Hacking y Seguridad VoIP 2ª Edición
search
  • Hacking y Seguridad VoIP 2ª Edición

Hacking y Seguridad VoIP 2ª Edición

$700.00
IVA incluido

Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas.

Cantidad
Últimas piezas!

  Política de seguridad

Nunca tenemos contacto con su información financiera

  Política de entrega

Preparamos y enviamos sus pedidos para que lleguen íntegros a sus manos

  Política de devolución

Consulte con su ejecutivo la elegibilidad para devolver un artículo

Desde que se realizó la primera comunicación a través de VoIP en el año 1973, la evolución de este tipo de sistemas ha ido creciendo de forma considerable, siendo hoy día una alternativa muy utilizada como solución única de telefonía en muchísimas empresas. Gracias a la expansión de Internet y a las redes de alta velocidad, llegará un momento en el que las líneas telefónicas convencionales sean totalmente sustituidas por sistemas de VoIP, dado el ahorro económico no sólo en llamadas sino también en infraestructura.

El gran problema que nos encontramos, como en todo sistema relativamente nuevo, es la falta de concienciación en materias de seguridad. Las empresas aprenden de los errores a base de pagar elevadas facturas y a causa de sufrir intrusiones en sus sistemas.

Una centralita de VoIP no sólo requiere una perfecta configuración que impida a un atacante explotar el sistema en beneficio propio, sino que implica otra serie de factores a tener muy en cuenta, como son una buena administración de sistemas Linux y unos altos conocimientos de seguridad.

Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas, realizando además un repaso de los fallos de configuración más comunes que permiten a un atacante vulnerar el sistema. También se muestra como realizar otro tipo de acciones como ataques de denegación de servicio, escuchas ilegales, llamadas anónimas, así como un repaso de algunos fallos de seguridad conocidos y cómo explotarlos.

LI0X0020
1 Artículo
2023-04-15

Ficha técnica

Autor(es)
.Jose Luis Verdeguer Navarro
Páginas
.224
Pasta
Blanda

También podría gustarle

Comentarios (0)
No hay opiniones de clientes por el momento.