Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 7 votos.
Hacking: Hacking Firewalls & Bypassing Honeypots
Para entender a los hackers y proteger la infraestructura de la red, debes pensar como un hacker en la Internet ecléctica y en expansión de hoy en día, y debes comprender que nada está totalmente asegurado.
Si estás preparándote para convertirte en un Hacker Ético, Analista de Seguridad Informática, Ingeniero de Seguridad Informática o Especialista en Ciberseguridad, pero aún tienes dudas y quieres saber sobre Firewalls, Sistemas de Detección de Intrusos, Sistemas de Prevención de Intrusos o Honeypots, encontrarás este libro extremadamente útil.
Si intentas utilizar alguna de las herramientas o técnicas tratadas en este libro en una red sin estar autorizado y perturbas o dañas algún sistema, eso se consideraría hacking ilegal de sombrero negro. Por lo tanto, me gustaría animar a todos los lectores a utilizar cualquier herramienta y método descrito en este libro SÓLO PARA USO DE SOMBRERO BLANCO.
El objetivo principal de este libro es ayudarle a entender cómo funcionan los cortafuegos, los sistemas de detección de intrusiones, los sistemas de prevención de intrusiones o los honeypots.
La lectura de este libro aumentará sus conocimientos sobre lo que es posible en el mundo de la piratería de hoy y le ayudará a convertirse en un Ethical Hacker aka Penetration Tester.
COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO.
EN ESTE LIBRO USTED APRENDERÁ ACERCA DE:
-Que es el Modelo OSI.
-Qué son los cortafuegos basados en zonas.
-Comportamiento del cortafuegos y tabla de estado TCP.
-Traducción de direcciones de red.
-Traducción de direcciones de puerto.
-Zona desmilitarizada.
-Tráfico TCP y UDP en cortafuegos.
-Proceso de Conexión Cliente.
-Indicadores de Intrusión en el Sistema.
-Indicadores de Intrusión en la Red.
-Comportamiento anómalo.
-Implementaciones y arquitecturas de cortafuegos.
-Cortafuegos de filtrado de paquetes.
-Pasarela a nivel de circuito.
-Cortafuegos de aplicación.
-Cortafuegos de estado.
-Cortafuegos de próxima generación.
-Cortafuegos de detección.
-Falsificación de direcciones IP.
-Enrutamiento de origen.
-Ataque de fragmentos pequeños.
-Tunneling.
-Herramientas de invasión.
-Sistemas de detección de intrusiones.
-IDS basados en firmas.
-IDS basados en anomalías estadísticas.
-IDS basados en red.
-Sistema de detección de intrusiones basado en host.
-Evasión por confusión.
-Ataque por fragmentación.
-Ataque de Fragmentos Superpuestos.
-Ataque de tiempo de vida.
-Ataque DDoS y Ataque Flooding.
-Detección de debilidades SID.
-Tipos de Honeypot y Detección de Honeypot.
COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)