
Hacking Exposed Cisco Networks
Cisco Security Secrets and Solutions
Andrew A. Vladimirov, Konstantin v. Gavrilenko, Janis N. Vizulis, Andrei A. Mikhailovsky
Résumé
Defend against the sneakiest attacks by looking at your Cisco network and devices through the eyes of the intruder. Hacking Exposed Cisco Networks shows you, step-by-step, how hackers target exposed systems, gain access, and pilfer compromised networks. All device-specific and network-centered security issues are covered alongside real-world examples, in-depth case studies, and detailed counter-measures. It's all here-from switch, router, firewall, wireless, and VPN vulnerabilities to Layer 2 man-in-the-middle, VLAN jumping, BGP, DoS, and DDoS attacks. You'll prevent tomorrow's catastrophe by learning how new flaws in Cisco-centered networks are discovered and abused by cyber-criminals. Plus, you'll get undocumented Cisco commands, security evaluation templates, and vital security tools www.hackingexposedcisco.com.
- Use the tried-and-true Hacking Exposed methodology to find, exploit, and plug security holes in Cisco devices and networks
- Locate vulnerable Cisco networks using Google and BGP queries, wardialing, fuzzing, host fingerprinting, and portscanning
- Abuse Cisco failover protocols, punch holes in firewalls, and break into VPN tunnels
- Use blackbox testing to uncover data input validation errors, hidden backdoors, HTTP, and SNMP vulnerabilities
- Gain network access using password and SNMP community guessing, Telnet session hijacking, and searching for open TFTP servers
- Find out how IOS exploits are written and if a Cisco router can be used as an attack platform
- Block determined DoS and DDoS attacks using Cisco proprietary safeguards, CAR, and NBAR
- Prevent secret keys cracking, sneaky data link attacks, routing protocol exploits, and malicious physical access
L'auteur - Andrew A. Vladimirov
L'auteur - Konstantin v. Gavrilenko
L'auteur - Janis N. Vizulis
Janis N. Vizulus is a researcher and programmer specializing in digital forensics and penetration testing.
L'auteur - Andrei A. Mikhailovsky
Sommaire
- Foreword
- Case Study: The Black Hat Hassle
- Acknowledgments
- Introduction
- Foundations
- "I Am Enabled": Hacking the Box
- Protocol Exploitation in Cisco Networking Environments
- Appendixes
- Index
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Mc Graw-Hill - Osborne |
Auteur(s) | Andrew A. Vladimirov, Konstantin v. Gavrilenko, Janis N. Vizulis, Andrei A. Mikhailovsky |
Parution | 29/12/2005 |
Nb. de pages | 614 |
Format | 18,5 x 23 |
Couverture | Broché |
Poids | 1038g |
Intérieur | Noir et Blanc |
EAN13 | 9780072259179 |
ISBN13 | 978-0-07-225917-9 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet