
FUNDAMENTOS DE SEGURIDAD EN REDES 2ED
Aplicaciones y Estándares
William Stallings
Editorial: Pearson
Edición: 2
Fecha Publicación: 2004
ISBN: 9788420540023
ISBN ebook: 9788483229224
Páginas: 423
Grado: Universitario
Área: Informática
Sección: Redes
Idioma: Español
Tweet
Edición: 2
Fecha Publicación: 2004
ISBN: 9788420540023
ISBN ebook: 9788483229224
Páginas: 423
Grado: Universitario
Área: Informática
Sección: Redes
Idioma: Español
Tweet
Capítulo 1. Introducción
1.1. La arquitectura de seguridad OSI
1.2. Ataques a la seguridad
1.3. Servicios de seguridad
1.4. Mecanismos de seguridad
1.5. Un modelo de seguridad en redes
1.6. Estándares de Internet y la Sociedad Internet
1.7. Estructura del libro
1.8. Bibliografía recomendada
1.9. Recursos web y de Internet
PRIMERA PARTE. Criptografía
Capítulo 2. Cifrado simétrico y confidencialidad de mensajes
2.1. Principios del cifrado simétrico
2.2. Algoritmos de cifrado simétrico
2.3. Modos de operación del cifrado de bloques
2.4. Ubicación de los dispositivos de cifrado
2.5. Distribución de claves
2.6. Bibliografía y sitios web recomendados
2.7. Palabras clave, preguntas de repaso y problemas
Capítulo 3. Criptografía de clave pública y autentificación de mensajes
3.1. Enfoques para la autentificación de mensajes
3.2. Funciones hash seguras y HMAC
3.3. Principios de criptografía de clave pública
3.4. Algoritmos de criptografía de clave pública
3.5. Firmas digitales
3.6. Gestión de claves
3.7. Bibliografía y sitios web recomendados
3.8. Términos clave, preguntas de repaso y problemas
SEGUNDA PARTE. Aplicaciones de seguridad en redes
Capítulo 4. Aplicaciones de autentificación
4.1. Kerberos
4.2. Servicio de autentificación de X.509
4.3. Bibliografía y sitios web recomendados
4.4. Términos clave, preguntas de repaso y problemas Apéndice 4A. Técnicas de cifrado Kerberos
Capítulo 5. Seguridad en el correo electrónico
5.1. PGP (Pretty Good Privacy)
5.2. S/MIME
5.3. Sitios web recomendados
5.4. Términos clave, preguntas de repaso y problemas
Apéndice 5A. Compresión de datos usando Zip
Apéndice 5B. Conversión RADIX 64
Apéndice 5C. Generación de números aleatorios PGP
Capítulo 6. Seguridad IP 6.1. Introducción a la seguridad IP
6.2. Arquitectura de seguridad IP
6.3. Cabecera de autentificación
6.4. Encapsulamiento de la carga útil de seguridad
6.5. Combinación de asociaciones de seguridad
6.6. Gestión de claves
6.7. Bibliografía y sitios web recomendados
6.8. Términos clave, preguntas de repaso y problemas
Apéndice 6A. Comunicación entre redes y protocolos de Internet
Capítulo 7. Seguridad de la web
7.1. Consideraciones sobre seguridad en la web
7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security)
7.3. SET (Secure Electronic Transaction)
7.4. Bibliografía y sitios web recomendados
7.5. Palabras clave, preguntas de repaso y problemas
Capítulo 8. Seguridad en la gestión de redes
8.1. Conceptos básicos de SNMP
8.2. Comunidades SNMPv1
8.3. SNMPv3
8.4. Bibliografía y sitios web recomendados
8.5. Términos clave, preguntas de repaso y problemas TERCERA PARTE. Seguridad de los sistemas
Capítulo 9. Intrusos
9.1. Intrusos
9.2. Detección de intrusos
9.3. Gestión de contraseñas
9.4. Bibliografía y sitios web recomendados
9.5. Términos clave, preguntas de repaso y problemas
Apéndice 9A. La falacia de la tasa base
Capítulo 10. Software dañino
10.1. Virus y otras amenazas
10.2. Contramedidas a los virus
10.3. Bibliografía y sitios web recomendados
10.4. Términos clave, preguntas de repaso y problemas
Capítulo 11. Cortafuegos
11.1. Principios de diseño de cortafuegos
11.2. Sistemas de confianza
11.3. Bibliografía y sitios web recomendados
11.4. Términos clave, preguntas de repaso y problemas
APÉNDICE A Estándares citados en este libro
A.1. Estándares ANSI
A.2. RFC de Internet
A.3. Recomendaciones ITU-T
A.4. Estándares de procesamiento de información de NIST
APÉNDICE B Algunos aspectos de la teoría de números
B.1. Números primos y primos relativos
B.2. Aritmética modular Glosario
*La edición digital no incluye códigos de acceso a material adicional o programas mencionados en el libro.
"En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red. El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares más extendidos, especialmente los de Internet. El libro está destinado a una audiencia tanto académica como profesional. Como libro de texto, está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación, ingeniería de la computación e ingeniería eléctrica. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo. El libro se divide en tres partes:
Primera parte. Criptografía
Segunda parte. Aplicaciones de seguridad en redes
Tercera parte. Seguridad de los sistemas"
No hay notas del Autor
Libros que también te pueden interesar
MÉTODOS DE COMPRA
* Precios con IVA
Busca el término o términos dentro de cada uno de los libros
