| 000 | 04737cam a22002054a 4500 | ||
|---|---|---|---|
| 008 | 260120b mx ||||| |||| 00| 0 spa d | ||
| 020 | _a0849312906 | ||
| 040 |
_aITTLALPAN _cITTLALPAN _erda |
||
| 041 |
_aeng _heng |
||
| 050 | 0 | 0 |
_aTK5105543D38 _b543D38 _c 2002 |
| 100 |
_aPETER T. DAVIS _94089 _eAUTOR |
||
| 245 | 0 | 0 | _aSECURING AND CONTROLLING CISCO ROUTERS |
| 260 | 3 |
_aBoca Ratón, Florida, Estados Unidos. _bCRC Press LLC _c2002 |
|
| 300 |
_a736 PAGINAS _c25.9 X 17.8 CM |
||
| 505 | _aContenido en un vistazo SECCIÓN I: LO BÁSICO 1 La necesidad de seguridad........................................... 3 2 Entender OSI y TCP/IP................................ 23 3 Protocolos de Enrutamiento y Enrutamiento.................................. 53 4 Entendiendo lo básico del router................................... Gestión de routers 71 5................................................ 91 SECCIÓN II: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: DISPOSITIVO DE RED 6 IMPLEMENTANDO AUTENTICACIÓN NO AAA.................... 123 7 Implementación de Servicios de Seguridad AAA....................... 155 8 Implementando la autenticación AAA............................. 173 9 Implementación de la autorización AAA............................... 199 10 Implementación de la contabilidad AAA................................ 215 11 Configuración de TACACS y TACACs Extendidos........ 237 12 Configuración de TACACS+............................................ 255 13 configurando RADIUS............................................... 273 14 Configuración de Kerberos............................................ 297 SECCIÓN III: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: RED 15 Filtrado básico de tráfico, Parte 1.................................315 16 Filtrado básico de tráfico, Parte 2.................................347 17 Filtrado avanzado de tráfico, Parte 1 373 18 Filtrado avanzado de tráfico, Parte 2 397 SECCIÓN IV: PREVENCIÓN DE LA INTERCEPCIÓN DE DATOS DE RED 437 19 Usando Cifrado e IKE 473 20 Configuración de IPSec SECCIÓN V: PREVENCIÓN DE LA DENEGACIÓN DE SERVICIO 21 Configuración de las Funciones de Seguridad de Denegación de Servicio 509 SECCIÓN VI: PREVENCIÓN DE ACTUALIZACIONES FRAUDULENTAS DE RUTAS Y OTROS CAMBIOS NO AUTORIZADOS 22 Configuración de la autenticación de vecinos y otras características de seguridad 543 APÉNDICES Apéndice A: Dirección IP 569 Apéndice B: Subredes 577 Apéndice C: Números de protocolo IP 587 Apéndice D: Puertos y servicios conocidos 591 Apéndice E: Puertos de hackers, crackers, malware y caballos de Troya 611 Apéndice F: Tipos y códigos ICMP 625 Apéndice G: Determinación de rangos de máscaras comodines 629 Apéndice H: Lógico Operaciones 635 Apéndice I: Recursos útiles 637 Apéndice J: Bibliografía 643 Apéndice K: Acrónimos y abreviaturas 649 Apéndice L: Glosario 657 Índice 681 | ||
| 520 | _aTECNOLOGÍA DE la INFORMACIÓN Asegurando y Controlando los Routers Cisco Peter T. Davis Asegurar y controlar routers Cisco demuestra técnicas probadas para reforzar la seguridad de la red. El libro comienza con una introducción a la tecnología Cisco y al conjunto de protocolos TCP/IP. Los capítulos posteriores abordan temas como enrutamiento, protocolos de enrutamiento, direccionamiento IP y servicios de autenticación, autorización y contabilidad (AAA) de Cisco. El texto aborda entonces listas de acceso estándar, extendidas, basadas en tiempo, dinámicas y reflexivas, así como control basado en contexto y Cisco Encryption Technology. Al final de la mayoría de los capítulos, los lectores encontrarán la oportunidad única de poner en práctica lo que han aprendido. Los lectores podrán conectarse a un router real, practicar comandos y recopilar información como se muestra en el capítulo. Para completar este conocimiento sobre los routers, Securing and Controlling Cisco Routers revisa los Puertos y Servicios de Troyano y ofrece recursos adicionales como sitios web, listas de correo, bibliografías, glosarios, siglas y abreviaturas. Características • Aborda amenazas de red y lo que Cisco proporciona para combatirlas • Proporciona acceso a SimRouter para practicar comandos y conceptos del libro • Lista comandos de autenticación AAA• Presenta métodos para determinar los rangos de máscaras comodines• Presenta listas de verificación de seguridad/auditoría para ayudar a implementar correctamente la seguridad. | ||
| 526 | _aIngeniería en Tecnologías de la Información y Comunicaciones | ||
| 942 |
_2lcc _cLIB _n0 |
||
| 945 |
_bEdgar Adrián Morales Avilés _a1251 _c1251 _dEdgar Adrián Morales Avilés |
||
| 999 |
_c9283 _d9283 |
||