Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Segunda edición

Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Segunda edición (Mark Collier)

Título original:

Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Second Edition

Contenido del libro:

Las últimas técnicas para evitar desastres en las comunicaciones unificadas.

"Este libro es una lectura obligada para cualquier profesional de la seguridad responsable de infraestructuras VoIP o UC. Esta nueva edición es un poderoso recurso que le ayudará a mantener seguros sus sistemas de comunicaciones." -Dan York, productor y copresentador de Blue Box: The VoIP Security Podcast.

"La edición original, Hacking Exposed: Voice over IP Secrets & Solutions, supuso un valioso recurso para los profesionales de la seguridad. Pero desde entonces, los delincuentes que abusan de la VoIP y las comunicaciones unificadas se han vuelto más sofisticados y prolíficos, y algunos casos sonados han provocado enormes pérdidas. Este libro es una actualización bienvenida que cubre estas nuevas amenazas con ejemplos prácticos, mostrando las herramientas exactas que utilizan los atacantes reales." -Sandro Gauci, probador de intrusiones e investigador de seguridad, autor de SIPVicious.

"Poderosos secretos de hacking de UC revelados en su interior. Un libro sobresaliente e informativo. Hacking al descubierto: Unified Communications & VoIP Security Secrets & Solutions guía al lector a través de técnicas y herramientas de seguridad ofensivas, potentes y prácticas para el pirateo de las comunicaciones unificadas, que a su vez sirven de base a la defensa para mitigar las amenazas. Los autores realizan un excelente trabajo al entrelazar estudios de casos y escenarios de ataques reales con referencias útiles. Este libro es esencial no sólo para los administradores de TI que despliegan las CU, sino también para los profesionales de la seguridad responsables de la seguridad de las CU." -Jason Ostrom, investigador de seguridad de UC, Stora SANS Institute, coautor, clase SEC540.

"Después de leer Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions, me entristeció no haber publicado este libro hace años. La cantidad de tiempo y dinero que podría haberme ahorrado a mí mismo, y a mis clientes, habría sido enorme. Como profesional de un ITSP/MSP, conozco de primera mano las complejidades y los retos que supone auditar, evaluar y proteger las redes basadas en VoIP. Desde el nivel de operador hasta el de centralita gestionada, pasando por todos los demás, Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions es un libro imprescindible. Este libro vale su peso en oro tanto para los que están aprendiendo seguridad de VoIP como para los que están muy involucrados en cualquier función relacionada con VoIP". -J. Oquendo, Ingeniero Jefe de Seguridad, E-Fensive Security Strategies.

" Hacking al descubierto: Unified Communications & VoIP Security Secrets & Solutions, incluye vectores de ataque más sofisticados centrados en UC y NGN. Los autores describen en profundidad muchas herramientas y técnicas nuevas, como TDoS e interceptación de UC. Utilizando estas técnicas, aprenderá a identificar los problemas de seguridad de VoIP/UC. Este libro es una obra maestra". -Fatih Ozavci, Consultor Senior de Seguridad en Sense of Security, Autor de viproy.

"Este libro le proporciona los conocimientos necesarios para comprender las amenazas de VoIP en la realidad. Nada de catastrofismo, exagerado, que nunca sucederá en los escenarios del mundo real. Entenderás las vulnerabilidades, los riesgos y cómo protegerte contra ellos". -Shane Green, analista senior de seguridad de voz.

Establezca una postura de seguridad holística aprendiendo a ver su infraestructura de comunicaciones unificadas a través de los ojos del nefasto ciberdelincuente. Hacking Exposed Unified Communications & VoIP, segunda edición, ofrece una cobertura completamente ampliada de las amenazas desenfrenadas de hoy en día junto con contramedidas listas para implementar. Descubra cómo bloquear TDoS, el fraude de peaje, el SPAM de voz, la ingeniería social de voz y el phishing, las escuchas clandestinas y los exploits man-in-the-middle. Esta completa guía incluye capítulos, casos prácticos y ejemplos totalmente nuevos.

⬤ Vea cómo los hackers atacan dispositivos de CU vulnerables y redes enteras.

⬤ Defiéndase contra TDoS, fraude de peaje y abuso del servicio.

⬤ Bloquee el pirateo de números de llamada y la suplantación de números de llamada.

⬤ Frustrar la ingeniería social de voz y los exploits de phishing.

⬤ Utilizar productos y filtros de mitigación del spam de voz.

Otros datos del libro:

ISBN:9780071798761
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2014
Número de páginas:560

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Cómo leer los jeroglíficos egipcios: Una guía paso a paso para aprender por ti mismo - How to Read...
Los jeroglíficos son imágenes utilizadas como...
Cómo leer los jeroglíficos egipcios: Una guía paso a paso para aprender por ti mismo - How to Read Egyptian Hieroglyphs: A Step-By-Step Guide to Teach Yourself
Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Segunda edición -...
Las últimas técnicas para evitar desastres en las...
Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Segunda edición - Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Second Edition
Los Papiros Lahun de la UCL: Relatos Con CDROM - The UCL Lahun Papyri: Accounts With CDROM...
Este volumen completa la presentación de todos los...
Los Papiros Lahun de la UCL: Relatos [Con CDROM] - The UCL Lahun Papyri: Accounts [With CDROM]

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.10.17 08:50 (GMT+2)