RADIUS/ AAA/ 802.1X

RADIUS/ AAA/ 802.1X

SISTEMAS BASADOS EN LA AUTENTIFICACION EN WINDOWS Y GNU/LINUX

FERNANDEZ, YAGO / RAMOS, ANTONIO / GARCIA, JEAN PAUL

49,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2008
ISBN:
978-84-7897-887-8
Páginas:
638
Encuadernación:
LIBRO + CD
Materias:
Colección:
VARIAS
49,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

ACERCA DE LOS AUTORES INTRODUCCIÓN CAPÍTULO 1. SISTEMAS AAA 1.1 LAS TRES ?AES?: AAA 1.1.1 Orígenes, descripción y regulación 1.1.2 Autenticación 1.1.3 Autorización 1.1.4 Arqueo 1.1.5 Auditoría, la cuarta ?A? 1.2 MARCO DE AUTORIZACIÓN AAA 1.3 OTROS PROTOCOLOS AAA 1.3.1 TACACS, TACACS+ 1.3.2 Diameter CAPÍTULO 2. RADIUS / 802.1X 2.1 INTRODUCCIÓN A RADIUS 2.1.1 Orígenes 2.1.2 Descripción del protocolo 2.1.3 Especificaciones de RADIUS 2.1.4 Multiplataforma (GNU-Linux, Windows, Solaris...) 2.2 MÉTODOS DE AUTENTICACIÓN 2.2.1 Autenticación simple y autenticación mutua 2.2.2 PAP, CHAP, MS-CHAP y otros sabores 2.2.3 Un capítulo para EAP (?o casi?) 2.2.4 Autenticación contra archivo de usuarios 2.2.5 Autenticación contra el sistema operativo 2.2.6 Autenticación contra bases de datos 2.2.7 Autenticación contra Servicios de Directorio 2.2.8 Reautenticación 2.3 SHARED SECRET. EL SECRETO MEJOR GUARDADO 2.4 ATRIBUTOS AVP & VSA. DICCIONARIOS 2.5 DOMINIOS DE RADIUS (REALMS) 2.6 RADIUS HINTS 2.7 ESTRUCTURA DE LAS COMUNICACIONES RADIUS 2.7.1 Formato de mensaje RADIUS. Paquete de datos 2.7.2 Secuencia de autenticación de RADIUS 2.8 ÁMBITOS DE UTILIZACIÓN Y ESCALABILIDAD 2.8.1 Modelos de implantación 2.9 ESTADÍSTICAS Y LOGS 2.10 EXTENSIONES DE AUTORIZACIÓN DINÁMICA 2.11 LIMITACIONES DE RADIUS 2.12 EL ESTÁNDAR 802.1X 2.12.1 Capas del modelo OSI (¡Por enésima vez!) 2.12.2 El estándar 802.1x 2.13 ESTRUCTURA DE LAS COMUNICACIONES EAP 2.13.1 Formato de mensaje EAP. Paquete de datos 2.13.2 Secuencias de autenticación EAP 2.13.3 Ámbitos de aplicación (Enterprise Ethernet) 2.13.4 Modelos de implantación 2.14 UN CAPÍTULO PARA WI-FI (?O CASI?) 2.14.1 Conceptos de Wi-Fi 2.14.2 Secuencia de conexión Wi-Fi CAPÍTULO 3. INFRAESTRUCTURA DE CLAVE PÚBLICA. PKI 3.1 SISTEMAS CRIPTOGRÁFICOS 3.1.1 Sistemas de clave simétrica 3.1.2 Sistemas de clave asimétrica 3.1.3 Algoritmo RSA para cifrado asimétrico 3.1.4 Protocolo SSL y TLS 3.1.5 Algoritmo DH (Diffie Hellman) 3.1.6 Algoritmos de reducción o resumen de mensaje 3.2 CA. AUTORIDAD CERTIFICADORA 3.2.1 Tipos de entidades participantes en PKI 3.2.2 Organismos privados 3.2.3 Organismos públicos 3.2.4 Self signing CA o certificados autofirmados 3.2.5 CA gratuitas 3.3 SISTEMA BASADO EN LA CONFIANZA (TRUSTED) 3.3.1 Listas incluidas en las aplicaciones y SO 3.4 REVOCACIÓN DE CERTIFICADOS (CRL) 3.5 FORMATOS Y TIPOS DE CERTIFICADOS 3.6 FIRMA DIGITAL 3.6.1 No-repudio 3.7 SMARTCARDS Y OTROS CRIPTOSISTEMAS 3.7.1 Una mención especial para el DNIe 3.8 SISTEMAS DE GESTIÓN DE CERTIFICADOS CAPÍTULO 4. APLICACIÓN REAL. UBUNTU+FREERADIUS 4.1 ¿POR QUÉ GNU/LINUX? ¿POR QUÉ NO WINDOWS? 4.2 ¿POR QUÉ FREERADIUS? 4.2.1 Características de FreeRADIUS 2 4.2.2 Aplicación en el mundo real 4.3 INSTALACIÓN DE UBUNTU SERVER LINUX 8.04 4.3.1 Descargar y grabar la ISO de Ubuntu 4.3.2 Instalación de Ubuntu Server 8.04 desde cero 4.3.3 Nuestro primer arranque 4.3.4 Configuración de la red 4.3.5 Actualizar nuestro servidor con los últimos parches 4.3.6 Algunas teclas básicas del editor nano 4.4 HERRAMIENTA DE ADMINISTRACIÓN: WEBMIN 4.4.1 Instalación de Webmin 4.5 PUTTY COMO CONSOLA REMOTA DE TEXTO 4.6 SERVIDOR Y CLIENTE NTP 4.7 PRIMEROS PASOS CON FREERADIUS 4.7.1 Instalación de FreeRADIUS 2 desde nuestro DVD 4.7.2 Cómo compilamos los binarios incluidos en el CD-ROM 4.7.3 Bloquear FreeRADIUS para que NO se actualice 4.7.4 Arranque de FreeRADIUS 4.7.5 Configuración básica de FreeRADIUS 4.7.6 Primer test de funcionamiento 4.7.7 Forzar el final de una sesión de usuario conectada 4.7.8 Base de datos MySQL 4.7.9 Introducción a OpenSSL 4.7.10 Configurando Apache2 4.7.11 Administrador FreeRADIUS Dialup-Admin 4.7.11.1 PRIMEROS PASOS CON DIALUP-ADMIN 4.7.12 Administrando FreeRADIUS con phpRADmin 4.7.13 Otros administradores para FreeRADIUS 4.7.14 FreeRADIUS y OpenLDAP 4.7.15 FreeRADIUS y Active Directory 4.7.16 Clientes Java para RADIUS 4.7.17 Suplicante para Linux. Wpa_supplicant 4.7.18 PAM. Autenticación avanzada en Linux 4.8 SERVIDOR DHCP 4.8.1 Instalación de DHCP3-Server 4.8.2 Configuración de DHCP3-Server 4.8.3 FreeRADIUS y DHCP CAPÍTULO 5. APLICACIÓN REAL: WINDOWS SERVER + IAS 5.1 ¿POR QUÉ WINDOWS? ¿POR QUÉ NO LINUX? 5.1.1 Windows Server. Introducción 5.1.2 Active Directory 5.2 MICROSOFT IAS. EL RADIUS DE MICROSOFT 5.2.1 Instalación y Configuración de Windows 2003 Server 5.2.2 Procedimiento de instalación de Microsoft IAS 5.2.3 Configuración de IAS 5.2.4 Primer test de funcionamiento 5.2.5 Autoridad Certificadora Raíz de Windows Server 5.2.6 Configuración IAS para clientes Inalámbricos Wi-Fi 5.2.7 El protocolo 802.1x en Windows 5.2.8 Suplicante de Windows. Limitaciones 5.2.9 Otras opciones de suplicantes libres y de pago 5.2.10 Limitaciones de IAS CAPÍTULO 6. APLICACIÓN REAL. CONFIGURANDO UN NAS 6.1 TIPOS DE EQUIPOS NAS 6.2 CLIENTES DE UN NAS O SUPLICANTES 6.3 CONFIGURACIÓN REAL AP LINKSYS 6.4 CONFIGURACIÓN REAL AP CISCO CAPÍTULO 7. SEGURIDAD AVANZADA EN RADIUS 7.1 VULNERABILIDADES 7.1.1 Vulnerabilidades clásicas de RADIUS 7.1.2 Vulnerabilidad DoS en RADIUS 7.1.3 Vulnerabilidad 802.1X 7.1.4 Vulnerabilidad OpenSSL 7.1.5 Vulnerabilidad en certificados de Windows 7.2 HACKING RADIUS 7.2.1 Técnicas utilizadas en los ataques de Hackers 7.2.2 Principales tipos de ataques utilizados 7.2.3 Hacking MD5 en RADIUS 7.2.4 Ataque FreeRADIUS-WPE a EAP 7.3 ARQUITECTURA DE RED RECOMENDADA REFORZANDO A LINUX 7.3.1 Los usuarios en Linux 7.3.2 Los grupos de usuarios en Linux 7.3.3 Administrando los permisos 7.3.4 Permisos especiales 7.3.5 IPtables. Cortafuegos 7.4 ¿REFORZANDO WINDOWS? 7.4.1 Seguridad de infraestructura de red IAS 7.4.2 Reglas de filtrado de TCP para IAS 7.5 CONCLUSIÓN CAPÍTULO 8. TABLAS Y REFERENCIAS DE VALOR 8.1 LISTA DE ARCHIVOS Y CARPETAS DEL DVD 8.2 GUÍA BÁSICA DE COMANDOS LINUX 8.3 INSTALACIÓN Y FUNCIONAMIENTO DE VMWARE 8.4 TIPOS DE PAQUETES DE RADIUS 8.5 DISECCIÓN DE UN PAQUETE DE DATOS RADIUS 8.6 DISECCIÓN DE UN PAQUETE DE DATOS EAP 8.7 EJEMPLO DE INFORMACIÓN DE ACCOUNTING 8.8 EJEMPLO DE DEBUG TRACE DE FREERADIUS 2 8.9 USUARIOS Y CONTRASEÑAS PARA PRUEBAS 8.10 SECUENCIA EAP-PEAP-MSCHAPV2 8.11 EJEMPLO DE UN CERTIFICADO 8.12 COMANDOS IMPORTANTES OPENSSL 8.13 COMPARATIVA DE RECURSOS UBUNTU/ WINDOWS 8.14 ARCHIVOS Y DIRECTORIOS DE FREERADIUS 8.15 ARCHIVOS Y DIRECTORIOS DE OPENSSL 8.16 ESQUEMA DE LA BASE DE DATOS MYSQL EN FREERADIUS 8.17 EJEMPLOS DE HASHES 8.18 ATRIBUTOS DE RADIUS 8.18.1 AVP estándar de RADIUS 8.18.2 Lista alfabética de AVP estándar de RADIUS 8.18.3 Ejemplo de diccionario de Fabricante. VSA 8.19 LISTA DE RFC DE INTERÉS 8.20 ENLACES DE INTERÉS 8.21 LISTA DE SERVIDORES INDICE ALFABÉTICO

Este libro es una gran herramienta para todos aquellos que deseen aprender o ampliar sus conocimientos sobre sistemas basados en la autenticación (sistemas AAA). El formato del mismo aporta una gran base teórica, además de una detallada y documentada parte práctica a través de dos completos capítulos dedicados a la implantación de Radius sobre las plataformas GNU/Linux y Windows Server. Aprenderá la aplicación completa y securizada de los protocolos Radius y 802.1X sobre infraestructura PKI. Esperamos que el formato y el contenido de este libro sean de su agrado y que éste le resulte sencillo y ameno. Le recomendamos hojear el índice para descubrir todo el contenido que abarca. El DVD que incorpora este libro incluye todos los documentos de referencia importantes, además de una máquina virtual VMware, cien por cien funcional con una implementación completa de FreeRADIUS sobre Ubuntu Server 8.04 LTS. Se incluye además en él la imagen completa de Ubuntu Server y Freeradius, para que pueda realizar todas las prácticas. Este libro está asociado a un website: http://www.radiusdoc.com http://www.radiusdoc.com/ y a un blog http://radiusdoc.blogspot.com en donde el lector podrá comentar, preguntar o incluso dar su opinión sobre los contenidos del mismo. De esta manera estableceremos un vínculo entre lector y autores para ayudarle o informarle sobre importantes novedades o correcciones que realicemos.

Artículos relacionados

  • BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD
    ORTEGA CANDEL, JOSE MANUEL
    Este libro nos sumerge en el fascinante mundo de la tecnología Blockchain y explora los aspectos técnicos fundamentales de la cadena de bloques, al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector será g...
    Stock en librería

    25,95 €

  • ASÍ ES COMO ME DICEN QUE ACABARÁ EL MUNDO
    PERLROTH, NICOLE
    «Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.Durante décadas, bajo la ...
    Sin stock. Consulte disponibilidad.

    25,00 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidad...
    Disponible en almacén 3-7 Días

    21,95 €

  • 97 COSAS QUE TODO PROF.
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades ...
    Sin stock. Consulte disponibilidad.

    25,50 €

  • PRIVACIDAD ES PODER
    VELIZ, CARISSA
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • NUESTROS HIJOS EN LA RED 50 COSAS QUE
    BARRERA, SILVIA
    Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llama...
    Sin stock. Consulte disponibilidad.

    19,00 €