The tao of network security monitoring : (Record no. 56447)

MARC details
000 -CABECERA
campo de control de longitud fija 04645nam a2200241 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170439.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2005 xxua r 000 0 eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 0321246772
024 8# - Otro identificador estandar
Número estándar o código DIF-M7310
-- 7526
-- DIF006670
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Bejtlich, Richard
245 10 - MENCIÓN DE TÍTULO
Título The tao of network security monitoring :
Resto del título beyond intrusion detection
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1st ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Boston :
Nombre del editor, distribuidor, etc. Addison-Wesley,
Fecha de publicación, distribución, etc. 2005
300 ## - DESCRIPCIÓN FÍSICA
Extensión 798 p. :
Otras características físicas il.
500 ## - NOTA GENERAL
Nota general Contiene índice
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Part I Introduction to network security monitoring -- Chapter 1 The security process -- What is security? -- What is risk? -- A case study on risk -- Security principles: characteristics of the intruder -- Security principles: phases of compromise -- Security principles: defensibe networks -- Conclusion -- Chapter 2 What is network scurity monitoring -- Indications and warnings -- Collection, analysis, and escalation -- Detecting and responding to intrusions -- Why do IDS deployments often fail? -- Outsiders principles: what is NSM'sfocus? -- Security principles: detection -- Security principles: limitations -- What NSM is not -- NSM in action -- Conclusion -- Chapter 3 Deployment considerations -- Threat models and monitoring zones -- Accesing traffic in each zone -- Wireless monitoring -- Sensor management -- Conclusion -- Part II Network security monitoring products -- Chapter 4 The reference intrusion model -- The scenario -- The attack -- Conclusion -- Chapter 5 Full content data -- A note on software -- Libpcap -- Tcpdump -- Tethereal -- Snort as packet logger -- Finding specific parts of packets with tcpdump, tethereal, and snort -- Ethereal -- A note on commercial fill content colection options -- Conclusion -- Chapter 6 Additional data analysis -- Editcap and mergecap -- Tcpslice -- Tcpreplay -- Tcpflow -- Ngrep -- Ipsumdump -- Etherape -- Netdude -- P0f -- Conclusion -- Chapter 7 Session data -- Form of session data -- Cisco's netflow -- Fprobe -- Ng_tools -- sFlow and sFlow Toolkit -- Argus -- Tcptrace -- Conclusion -- Chapter 8 Statistical data -- What is statistical data? -- Cosco accounting -- Ipcad -- Ifstat -- Bmon -- Trafshow -- Ttt -- Tcpdstat -- MRTG -- Ntop -- Conclusion -- Chapter 9 Alert data: bro and prelude -- Bro -- Prelude -- Conclusion -- Chapter 10 Alert data: NSM using sguil -- Why sguil? -- So what is sguil? -- The basic sguil interfece -- Sguil's answer to "now what?" -- Making desicions with sguil -- Sguil versus the reference intrusion model -- Conclusion -- Part III Network security monitoring processes -- Chapter 11 Best practices -- Assessment -- Protection -- Detection -- Response -- Back to assessment -- Conclusion -- Chapter 12 Case studies for managers -- Introduction to hawke helicopter supplies -- Case study 1: emergency network security monitoring -- Case study 2: Evaluating managed security monitoring providers -- Case study 3: Deploying an in-house NSM solution -- Conclusion -- Part IV Network security monitoring people -- Chapter 13 Analyst training program -- Weapons and tactics -- Telecommunications -- System administration -- Scripting and programming -- Management and policy -- Training in action -- Periodicals and web sites -- Case study: staying current with tools -- Conclusion -- Chapter 14 Discovering DNS -- Normal port 53 traffic -- Suspicious port 53 traffic -- Malicious port 53 traffic -- Conclusion -- Chapter 15 Harnessing the power of session data -- The session scenario -- Session data from the wireless segment -- Session data from the DMZ segment -- Session data from the VLANs -- Session data from the external segment -- Conclusion -- Chapter 16 Packet monkey heaven -- Truncated TCO options -- SCAN FIN -- Chained covert channels -- Conclusion -- Part V The intruder versus network security monitoring -- Chapter 17 Tools for attacking network security monitoring -- Packit -- IP Sorcery -- Fragroute -- LFT -- Xprobe2 -- Cisco IOS denial of service -- Solaris sadmin exploitation attempt -- Microsoft RPC exploitation -- Conclusion -- Chapter 18 Tactics for attacking network security monitoring -- Promote anonymity -- Evade detection -- Appear normal -- Degrade or deny collection -- Self-inflicted problems in NSM -- Conclusion -- Epilogue The future of network security monitoring -- Remote packet capture and centralized analysis -- Integration of vulnerability assessment products -- Anomaly detection -- NSM beyond the gateway -- Conclusion
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN REDES
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD Y PROTECCIÓN
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado propiedades de red
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-04649   K.6.5 BEJ DIF-04649 11/03/2025 11/03/2025 Libro