Mostrando del 31 al 40 de 96 registros
Guía de introducción al análisis de tráfico con Wireschark realizado por Borja Merino Febrero.
1. Análisis de tráfico
2. ¿Por qué Wireshark?
3. Dóndo realizar la captura de datos
4. Ataques en redes de área local
5. Filtros
6. Follow stream
7. Expert infos
8. Uso de herramientas externas
9. Gráficas
10. Conclusiones
11. Fuentes de información
En formato pdf. Contiene 52 páginas.
Trabajo de final de carrera de Daniel Vidal de la Rubia de la Universitat de Barcelona. El propósito de este proyecto es implementar el prototipo de un dispositivo de red que permita filtrar el acceso a Internet mediante listas en función del rol de cada usuario. Dicho dispositivo debe poder interceptar tanto las comunicaciones HTTP como las HTTPS, por lo que se deberá buscar una solución que implemente “Man In The Middle” para TLS/SSL. Se buscará entre las soluciones de código abierto existentes en el mercado, para averiguar si el posible integrarlas dentro del dispositivo o es necesario implementar nuestras propias piezas de software.
Contenidos:
1 Resumen
2 Índice
3 Introducción
3.1 Motivación
3.2 Diseño de la solución y funcionamiento básico
3.3 Objetivos
4 Planificación
5 Conceptos
5.1 TLS/SSL
5.1.1 Introducción
5.1.2 Historia
5.1.3 Funcionamiento
5.2 HTTP
5.2.1 Introducción
5.2.2 Funcionamiento
5.3 HTTPS
5.3.1 Introducción
5.3.2 Funcionamiento
5.3.3 Problemas de HTTPS
6 Validación de usuarios
6.1 Análisis
6.1.1 Métodos de autenticación
6.1.2 Soluciones existentes
6.2 Diseño
6.2.1 Problemas en al desplegar solucione de portal cautivo
6.2.2 Nuestro propio portal cautivo
6.3 Implementación
6.3.1 Redirección de paquetes
6.3.2 Validando al usuario o “Inicio de sesión”
6.3.3 Caducidad de las sesiones
7 Filtrado de comunicaciones HTTP
7.1 Análisis
7.1.1 Proxy HTTP
7.1.2 Filtrado mediante listas
7.1.3 HTTP sobre TLS/SSL
7.1.4 Soluciones existentes
7.2 Diseño
7.2.1 Primeros intentos
7.2.2 Envoltorios para TLS/SSL
7.2.3 Nuestro propio proxy HTTP/HTTPS
7.3 Implementación
7.3.1 Proxy de peticiones HTTP en modo transparente
7.3.2 Filtrado mediante listas
7.3.3 “Man In The Middle” en conexiones HTTPS
8 Estudio económico
9 Conclusiones
10 Líneas de trabajo futuro
11Bibliografía
11.1SSL/TLS
11.2 HTTP/HTTPS
11.3 Python
11.4 Otro
12 Anexos
12.1 Validación de usuarios del portal cautivo
En formato pdf. Contiene 65 páginas.
Esta obra está destinada a todos aquellos que quieran iniciarse, o ya estén iniciados, en las redes inalámbricas con el sistema operativo Windows Seven. Estudiaremos los conceptos básicos de las redes y también aprenderemos los conceptos y configuraciones más avanzadas.
Contenidos:
1. Instalación de redes inalámbricas
2. Hardware para redes inalámbricas
3. Configuración en Windows
4. Seguridad en la red
5. Resolver problemas
6. Enlaces de larga distancia
7. Enlaces de corta distancia
8. Antenas y conectores
En formato pdf. Contiene 324 páginas.
Una obra imperdible para aprender de forma visual y práctica todo sobre las redes basadas en tecnología Cisco.
Este libro permitirá al lector adquirir todos los conocimientos necesarios para planificar, instalar y administrar redes de computadoras. Todas las tecnologías y servicios Cisco desarrollados de manera visual y práctica en una obra única.
Contenidos:
1. Redes y dispositivos de red
2. Instalación y administración de redes pequeñas
3. Instalación y administración de redes medianas
4. Servidores
5. Redes Inalámbricas
6. Seguridad en las redes
7. Implementación de VPNs
8. Telefonía IP
En formato pdf. Contiene 324 páginas.
Curso de redes informáticas.
Índice:
Capítulo 0: Introducción
PARTE I - Conceptos
Capítulo 1: Generalidades
Capítulo 2: Modelo OSI de ISO
Capítulo 3: Medios físicos
Capítulo 4: Protocolos de enlace de datos
Capítulo 5: Protocolos de transporte
Capítulo 5: Protocolo IP en el nivel de red
Capítulo 6: Protocolos TCP y UDP en el nivel de transporte
Capítulo 7: Protocolos TCP/IP en el nivel de sesión
Capítulo 8: Protocolos de nivel de presentación
Capítulo 8: Protocolos de nivel de aplicación
PARTE II - Aplicación
Capítulo 9: Clientes de red
Capítulo 10: Servidor de archivos
Capítulo 11: Servidor web
Parte III-Construcción de una red
Capítulo 9:Construcción de una red
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1- Conceptos de seguridad
2- Políticas generales de seguridad
3- ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
4- Tipos de Ataques y Vulnerabilidades
5- Descripción de algunas herramientas de control y seguimiento de accesos
6- Herramientas que chequean la integridad del sistema
7- Herramientas para Windows NT
Trabajo de final de carrera realizado por Alex Hans Hunter Mena, Universidad de CHILE.
El presente proyecto se orientó al desarrollo de una plataforma de VoIP, con base en el diseño e implementación de un sistema de comunicación de voz sobre IP a través de una red LAN conectada por protocolo TCP/IP, mediante el uso de herramientas de software de código abierto. La plataforma de VoIP que se propone es abierta, flexible, escalable y está basada en librerías abiertas. Además sigue el principio de que todo servicio multimedia puede ser accesible mediante el protocolo H.323 o SIP, sea cual sea la naturaleza del servicio.
Por lo tanto, el principal objetivo es presentar una solución que pueda servir para mejorar los sistemas de comunicación y de mensajería de voz, ya sea en un entorno residencial o de una pequeña organización. Para este propósito se tuvieron en cuenta los análisis previos en cuanto a los fundamentos teóricos y prácticos de todos los aspectos relacionados con el tema para posteriormente formular la propuesta de diseño de la aplicación.
Incluye:
Capítulo I. INTRODUCCIÓN
Capítulo II. REDES DE COMPUTADORES
Capítulo III. CODIFICACIÓN DE VOZ APLICADA A REDES DE PAQUETES
Capítulo IV. VOZ SOBRE IP (VOIP)
Capítulo V. ASTERISK
Capítulo VI. IMPLEMENTACIÓN
Capítulo VII. CONCLUSIONES
En formato pdf. Contiene 171 páginas.
Manual de redes. Incluye:
1. Introducción
2. Información general
3. Cuestiones importantes en materia de política relacionadas con el uso general de redes IP
4. Gestión técnica y coordinación de los recursos de TIC y otros temas conexos
5. Cuestiones relativas a la convergencia, en particular las relaciones técnicas y políticas entre las redes convergentes
6. Utilización de aplicaciones IP
7. Conclusión
8. Otras fuentes de información: lecturas sugeridas y recursos en línea útiles
En formato pdf. Contiene 48 páginas.
Todo lo que hay que saber acerca del funcionamiento de las redes de área local. En formato pdf. Contiene 60 páginas.
- Topologías
- Arquitecturas
- Norma Ethernet IEEE 802.3
- Medios y Dispositivos de Conectividad
- Sistema Operativo de Red NOS
- Redes Windows
- Grupos de trabajo
- Detección de fallas
- Glosario de términos