000 04737cam a22002054a 4500
008 260120b mx ||||| |||| 00| 0 spa d
020 _a0849312906
040 _aITTLALPAN
_cITTLALPAN
_erda
041 _aeng
_heng
050 0 0 _aTK5105543D38
_b543D38
_c 2002
100 _aPETER T. DAVIS
_94089
_eAUTOR
245 0 0 _aSECURING AND CONTROLLING CISCO ROUTERS
260 3 _aBoca Ratón, Florida, Estados Unidos.
_bCRC Press LLC
_c2002
300 _a736 PAGINAS
_c25.9 X 17.8 CM
505 _aContenido en un vistazo SECCIÓN I: LO BÁSICO 1 La necesidad de seguridad........................................... 3 2 Entender OSI y TCP/IP................................ 23 3 Protocolos de Enrutamiento y Enrutamiento.................................. 53 4 Entendiendo lo básico del router................................... Gestión de routers 71 5................................................ 91 SECCIÓN II: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: DISPOSITIVO DE RED 6 IMPLEMENTANDO AUTENTICACIÓN NO AAA.................... 123 7 Implementación de Servicios de Seguridad AAA....................... 155 8 Implementando la autenticación AAA............................. 173 9 Implementación de la autorización AAA............................... 199 10 Implementación de la contabilidad AAA................................ 215 11 Configuración de TACACS y TACACs Extendidos........ 237 12 Configuración de TACACS+............................................ 255 13 configurando RADIUS............................................... 273 14 Configuración de Kerberos............................................ 297 SECCIÓN III: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: RED 15 Filtrado básico de tráfico, Parte 1.................................315 16 Filtrado básico de tráfico, Parte 2.................................347 17 Filtrado avanzado de tráfico, Parte 1 373 18 Filtrado avanzado de tráfico, Parte 2 397 SECCIÓN IV: PREVENCIÓN DE LA INTERCEPCIÓN DE DATOS DE RED 437 19 Usando Cifrado e IKE 473 20 Configuración de IPSec SECCIÓN V: PREVENCIÓN DE LA DENEGACIÓN DE SERVICIO 21 Configuración de las Funciones de Seguridad de Denegación de Servicio 509 SECCIÓN VI: PREVENCIÓN DE ACTUALIZACIONES FRAUDULENTAS DE RUTAS Y OTROS CAMBIOS NO AUTORIZADOS 22 Configuración de la autenticación de vecinos y otras características de seguridad 543 APÉNDICES Apéndice A: Dirección IP 569 Apéndice B: Subredes 577 Apéndice C: Números de protocolo IP 587 Apéndice D: Puertos y servicios conocidos 591 Apéndice E: Puertos de hackers, crackers, malware y caballos de Troya 611 Apéndice F: Tipos y códigos ICMP 625 Apéndice G: Determinación de rangos de máscaras comodines 629 Apéndice H: Lógico Operaciones 635 Apéndice I: Recursos útiles 637 Apéndice J: Bibliografía 643 Apéndice K: Acrónimos y abreviaturas 649 Apéndice L: Glosario 657 Índice 681
520 _aTECNOLOGÍA DE la INFORMACIÓN Asegurando y Controlando los Routers Cisco Peter T. Davis Asegurar y controlar routers Cisco demuestra técnicas probadas para reforzar la seguridad de la red. El libro comienza con una introducción a la tecnología Cisco y al conjunto de protocolos TCP/IP. Los capítulos posteriores abordan temas como enrutamiento, protocolos de enrutamiento, direccionamiento IP y servicios de autenticación, autorización y contabilidad (AAA) de Cisco. El texto aborda entonces listas de acceso estándar, extendidas, basadas en tiempo, dinámicas y reflexivas, así como control basado en contexto y Cisco Encryption Technology. Al final de la mayoría de los capítulos, los lectores encontrarán la oportunidad única de poner en práctica lo que han aprendido. Los lectores podrán conectarse a un router real, practicar comandos y recopilar información como se muestra en el capítulo. Para completar este conocimiento sobre los routers, Securing and Controlling Cisco Routers revisa los Puertos y Servicios de Troyano y ofrece recursos adicionales como sitios web, listas de correo, bibliografías, glosarios, siglas y abreviaturas. Características • Aborda amenazas de red y lo que Cisco proporciona para combatirlas • Proporciona acceso a SimRouter para practicar comandos y conceptos del libro • Lista comandos de autenticación AAA• Presenta métodos para determinar los rangos de máscaras comodines• Presenta listas de verificación de seguridad/auditoría para ayudar a implementar correctamente la seguridad.
526 _aIngeniería en Tecnologías de la Información y Comunicaciones
942 _2lcc
_cLIB
_n0
945 _bEdgar Adrián Morales Avilés
_a1251
_c1251
_dEdgar Adrián Morales Avilés
999 _c9283
_d9283