PDF de programación - Seguridad en Redes

Imágen de pdf Seguridad en Redes

Seguridad en Redesgráfica de visualizaciones

Publicado el 6 de Abril del 2018
1.394 visualizaciones desde el 6 de Abril del 2018
18,6 MB
354 paginas
Creado hace 3a (01/10/2016)
Seguridad



en
Redes



Alejandro Corletti Estrada

www.darFe.es




 
 
 



Seguridad

en

Redes

 
 
 

Madrid, octubre de 2016


Este libro puede ser descargado gratuitamente para
emplearse en cualquier tipo de actividad docente, quedando
prohibida toda acción y/o actividad comercial o lucrativa,
como así también su derivación y/o modificación sin
autorización expresa del autor.

RPI (Madrid): M-6249/2016
ISBN: 978-84-617-5291-1



Alejandro Corletti Estrada

(acorletti@DarFe.es - acorletti@hotmail.com)

www.darFe.es


 
 
Seguridad en Redes
 
 
 



Este libro en formato electrónico con
extensión “PDF” es el que se encuentra
disponible gratuitamente en Internet.

La versión impresa del mismo (que sí es
de pago) puede ser solicitada por correo
electrónico a la cuenta:


info@darFe.es



Alejandro
 Corletti
 Estrada



Página
 

4
 


 
 
Seguridad en Redes
 
 
 



Agradecimientos

A todos los que a través del apoyo, reconocimiento y
agradecimientos de la obra anterior “Seguridad por Niveles”, me han
dado ánimo para seguir reuniendo temas y escribir este nuevo libro.

A mi “gran Maestro” Antonio Castro Lechtaler, con el que tuve
el placer de iniciarme en la docencia y compartir hermosos años
dentro de su Cátedra.

A Chema Alonso que con infinita paciencia supo dedicarme algo

de su escaso tiempo para escribir uno de los prólogos de este libro.

A “Nacho” (José Ignacio Bravo Vicente) y “Paco” (Francisco
Martín Vázquez), quienes con su buena onda y enorme conocimiento,
logran día a día mantenerme en este ritmo del “cacharreo”,
bajándome de las nubes de la teoría de Seguridad y Redes.

A un sinnúmero de Operadores de red, gente de Seguridad y
de Auditoría de muchos Países (cada uno de ellos sabe bien a quiénes
me refiero), que vienen sufriéndome y aguantando desde hace varios
años (muchas gracias, de verdad).

Por qué no también, mi más sincero reconocimiento al “Grupo
Telefónica” que por más de veinte años me permitió jugar en esta
“Primera División” aprendiendo, entendiendo y coordinando redes con
los mejores profesionales y equipos (de avanzada y última generación)
de la Liga Internacional (o mercado).

Por último también….. gracias a todas las revistas, editoriales y
medios de difusión que por “no encajar” en sus sistemas comerciales,
no tuvieron mucha intención de fomentar este libro, el anterior y en
general, ningún tipo de material “Open Source” o de libre difusión.
Les agradezco de verdad, pues me han abierto puertas a través de las
decenas de miles de lectores, a los que no hubiese podido llegar de su
mano. (tarde o temprano deberán enrolarse en estas nuevas líneas de
difusión).



Alejandro
 Corletti
 Estrada



Página
 

5
 


 
 
Seguridad en Redes
 
 
 



Alejandro
 Corletti
 Estrada



Página
 

6
 


 

1.
 
 


 

 

 


 

3.
 




 
 
Seguridad en Redes
 
 
 
11
 
13
 
15
 

 
17
 
17
 
24
 
35
 
36
 
41
 
49
 
54
 
63
 

 
101
 
101
 
102
 
105
 
106
 

 
113
 
114
 
118
 
119
 
121
 
126
 
129
 
132
 
135
 

 
139
 
139
 
7
 

Página
 

Prólogo
 del
 autor
 

INDICE
 

Historia
 y
 evolución
 de
 redes
 

Prólogo
 1
 Por
 Antonio
 Castro
 Lechtaler
 
Prólogo
 2
 Ser
 un
 hacker
 y
 no
 un
 profesional
 Por
 Chema
 Alonso
 

 

 
La
 red
 de
 telefonía
 fija
 

 1.1.
 
La
 red
 móvil
 

 1.2.
 
Las
 redes
 de
 voz
 y
 datos
 

 1.3.
 
Internet
 

 1.4
 
Voz
 sobre
 IP
 y
 VoLTE
 (Voice
 Over
 LTE)
 

 1.5.
 
NGN
 (Next
 Generation
 Network)
 

 1.6.
 
IMS
 (IP
 Multimedia
 Subsystem)
 

 1.7.
 
SIP
 (Session
 Initiation
 Protocol)
 

 1.8.
 
Estrategia
 de
 Seguridad
 en
 
 grandes
 redes
 
2.
 
 
Organización
 del
 área
 de
 Seguridad.
 

 2.1.
 
Planificación
 de
 la
 Seguridad.
 

 2.2.
 
Gobierno
 de
 la
 Seguridad.
 

 2.3.
 
Operación
 de
 la
 Seguridad.
 

 2.4.
 

 

 
Entrada
 en
 producción
 

 3.1.
 
Gestión
 de
 cambios
 

 3.2.
 
Gestión
 de
 accesos
 

 3.3.
 
Configuraciones
 e
 inventario
 

 3.4.
 
Gestión
 de
 Backup
 

 3.5.
 
Gestión
 de
 Incidencias
 

 3.6.
 
Supervisión
 y
 Monitorización
 

 3.7.
 
Gestión
 de
 Logs
 

 3.8.
 

 

 
Presentación.
 

 4.1.
 
Alejandro
 Corletti
 Estrada

Procesos
 de
 seguridad
 en
 redes
 

4.
 

Switching
 



Familia
 802.1
 


 4.2.
 

 4.2.1.
  802.1D
 (Spanning
 Tree
 Protocol:
 STP).
 
 

 4.2.2.
  802.aq
 Shortest
 Path
 Bridging
 (SPB).
 

 4.2.3.
  802.1Q
 (Virtual
 LAN).
 

 4.2.4.
  MPLS
 (Multiprotocol
 Label
 Switching).
 

 4.2.5.
  802.1x
 Autenticación
 de
 dispositivos
 conectados
 a
 un
 puerto
 LAN.
 
IEEE
 802.11
 –
 Redes
 inalámbricas
 WLAN.
 

 4.2.6.
 
4.3.
 
Controles
 de
 Seguridad
 básicos
 a
 implementar
 en
 un
 Switch.
 

 

 

 5.1.
 
Presentación.
 
Definición
 de
 Routers.
 

 5.2.
 

 5.2.1.
  Routers
 de
 Core.
 

 5.2.2.
  Router
 Reflector.
 

 5.2.3.
  Routers
 de
 frontera.
 

 5.2.4.
  Routers
 de
 criticidad
 media
 y
 baja.
 
Cómo
 analizar
 la
 configuración
 y
 seguridad
 de
 un
 Router.
 

 5.3.
 

 5.4.
 
Aspectos
 básicos
 de
 configuración
 de
 seguridad
 de
 un
 Router.
 

 

 
Presentación.
 

 6.1.
 

 6.2.
 
Control
 y
 filtrado
 de
 accesos.
 

 6.2.1.
  Firewalls.
 

 6.2.2.
  ACLs
 en
 routers.
 
Supervisión
 /
 Monitorización
 /
 Alarmas.
 

 6.3.
 

 6.4.
 
Centralización
 y
 explotación
 de
 Logs.
 

 6.5.
 
Detección
 /
 Prevención
 /
 Mitigación.
 
IDSs/IPSs
 (Sistemas
 de
 Detección
 /
 Prevención
 de
 intrusiones).
 

 6.5.1.
 

 6.5.2.
  Plataformas
 de
 mitigación/detección.
 

 6.6.
 
Infraestructuras
 
 para
 la
 resolución
 de
 nombres.
 
Balanceo
 de
 carga.
 

 6.7.
 

 6.8.
 
Plataformas
 de
 sincronización
 de
 tiempo.
 
Plataformas
 de
 Control
 de
 Accesos
 

 6.9.
 

 6.9.1.
  Cisco
 Secure
 Access
 Control
 System.
 

 6.9.2.
  Citrix
 Access
 Gateway
 VPX.
 
Alejandro
 Corletti
 Estrada

Plataformas
 /
 Infraestructuras
 de
 Seguridad
 en
 Red
 

6.
 


 
 
Seguridad en Redes
 
 
 
141
 
142
 
148
 
149
 
156
 
162
 
172
 
172
 

 
179
 
179
 
179
 
181
 
182
 
183
 
184
 
184
 
189
 

 
221
 
221
 
221
 
221
 
227
 
232
 
233
 
238
 
239
 
240
 
244
 
246
 
254
 
256
 
256
 
258
 
8
 

Página
 

5.
 

Routing
 



7.
 

Empleo
 de
 protocolos
 inseguros.
 


 6.9.3.
  Fortinet.
 

 6.9.4.
  NAKINA.
 

 6.10.
  Herramientas
 de
 gestión
 de
 Routers.
 

 6.11.
  Herramientas
 de
 gestión
 de
 Firewalls.
 

 6.12.
  Empleo
 de
 máquinas
 de
 salto.
 

 

 
Presentación.
 

 7.1.
 
Telnet.
 

 7.2.
 
ftp
 
 (file
 Transfer
 Protocol).
 

 7.3.
 

 7.4.
 
SNMP
 versión
 1
 (Single
 Network
 Monitor
 Protocol).
 
NetBIOS.
 

 7.5.
 

 7.6.
 
CDP
 (Cisco
 Discovery
 Protocol).
 

 7.7.
 
SSH
 en
 su
 versión
 1
 (Secure
 SHell
 versión
 1).
 

 7.8.
 
  HTTP
 en
 vez
 de
 HTTPS.
 
Ausencia
 de
 tunelización
 (donde
 corresponda).
 

 7.9.
 

 7.10.
  Cómo
 detectar,
 analizar
 y
 recolectar
 evidencias
 de
 estos
 protocolos
 
inseguros.
 

 8.1.
 
Presentación.
 

 8.2.
 
Ubicaciones.
 
Seguridad
 en
 los
 accesos
 físicos
 al
 edificio.
 

 8.3.
 

 8.4.
 
Control
 medioambiental.
 

 8.5.
 
Seguridad
 interna
 de
 salas.
 
Seguridad
 en
 los
 Racks
 de
 comunicaciones.
 

 8.6.
 

 8.7.
 
Control
 de
 energía.
 
Presentación.
 

 9.1.
 
Kali.
 

 9.2.
 

 9.3.
 
Túneles.
 

 9.4.
 
Cómo
 evaluar
 SNMP.
 

 9.5.
  Wireshark.
 
Sistema
 Syslog.
 

 9.6.
 
Alejandro
 Corletti
 Estrada


 
 
Seguridad en Redes
 
 
 
259
 
262
 
267
 
271
 
277
 

 
279
 
279
 
279
 
280
 
283
 
284
 
293
 
296
 
298
 
300
 
301
 

 
303
 
303
 
303
 
304
 
306
 
307
 
309
 
310
 

 
313
 
313
 
313
 
316
 
329
 
329
 
334
 
9
 


Trabajo
 con
 diferentes
 comandos
 y
 herramientas.
 


 
8.
 


Seguridad
 en
 Centrales
 o
 Salas
 de
 red.
 


 
9.
 
 



Página
 

John
 the
 Ripper.
 
 
 

 9.7.
 

 9.8.
  medusa
 /
 hydra.

 9.9.
 
nmap.


 


 
 
Seguridad en Redes
 
 
 
339
 
346
 
350
 

Alejandro
 Corletti
 Estrada



Página
 

10
 


 
 
Seguridad en Redes
 
 
 
Prólogo
 1:
 
 Antonio
 Castro
 Lechtaler
 

 
 Cuando
 el
 Doctor
 Ingeniero
 Alejandro
 Corletti
 Estrada
 me
 pidió
 que
 prologara
 su
 
libro
 Seguridad
 en
 Redes
 vinieron
 a
 mi
 memoria
 recuerdos
 muy
 agradables
 de
 muchos
 
años
 en
 los
 que
 hemos
 compartido
  • Links de descarga
http://lwp-l.com/pdf10222

Comentarios de: Seguridad en Redes (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad