Forensics FOCA Libro: Metasploit para Pentesters Libro: Wardog y el mundo
Ciudad   
<abril de 2014>
lunmarmiéjueviesábdom
31123456
78910111213
14151617181920
21222324252627
2829301234
567891011
Libros creados o editados por Informática64

[Wardog][Android][VoIP][Microhistorias][Hacker Épico][Metasploit][Windows 2012][PowerShell][Desarrollo IOS][Ataques IPv4 e IPv6][SQL Injection][Esquema Nacional de Seguridad][Hacking Móviles][Máxima Seguridad en Windows][Fraude online][Hacking Buscadores][Una al día][DNI-e][SharePoint][ TMG 2010][ Análisis Forense ][ LOPD ]

Hacking y Seguridad VoIP
 Microhistorias
Autores: Jose Luis Verdeguer Navarro
Núm. Hojas: 224
Precio: 20 € + Gastos de Envío. (IVA incluido).
Ver Índice Realizar Pedido

Desde que se realizó la primera comunicación a través de VoIP en el año 1973, la evolución de este tipo de sistemas ha ido creciendo de forma considerable, siendo hoy día una alternativa muy utilizada como solución única de telefonía en muchísimas empresas. Gracias a la expansión de Internet y a las redes de alta velocidad, llegará un momento en el que las líneas telefónicas convencionales sean totalmente sustituidas por sistemas de VoIP, dado el ahorro económico no sólo en llamadas sino también en infraestructura.

El gran problema que nos encontramos, como en todo sistema relativamente nuevo, es la falta de concienciación en materias de seguridad. Las empresas aprenden de los errores a base de pagar elevadas facturas y a causa de sufrir intrusiones en sus sistemas. Una centralita de VoIP no sólo requiere una perfecta configuración que impida a un atacante explotar el sistema en beneficio propio, sino que implica otra serie de factores a tener muy en cuenta, como son una buena administración de sistemas Linux y unos altos conocimientos de seguridad.
Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas, realizando además un repaso de los fallos de configuración más comunes que permiten a un atacante vulnerar el sistema. También se muestra como realizar otro tipo de acciones como ataques de denegación de servicio, escuchas ilegales, llamadas anónimas, así como un repaso de algunos fallos de seguridad conocidos y cómo explotarlos.
Distribuidor oficial en Ecuador
[Enviar Correo]
Distribuidor oficial en Colombia
[Enviar Correo]
Distribuidor oficial en Argentina
[Enviar Correo]
TechNews
Cuenta de Correo
Blogs
Copyright 2012 Informática64 derechos reservados.