Hacking y Seguridad VoIP 2ª Edición

$630.00
Sin IVA

¿Sabías que Steve Jobs le llevó en persona un ordenador Macintosh a Yoko Ono y también a Mick Jagger?

Cantidad
Solicite fecha de entrega: Escriba a contacto@tienda.in

  • Pago seguro con PayPal y Mercado Pago, nunca tendremos acceso a tus datos financieros. Pago seguro con PayPal y Mercado Pago, nunca tendremos acceso a tus datos financieros.
  • Enviamos los productos dentro de los 2 días siguientes de la confirmación de tu pago. *Aplica solo en productos con stock, no los que son bajo pedido. Enviamos los productos dentro de los 2 días siguientes de la confirmación de tu pago. *Aplica solo en productos con stock, no los que son bajo pedido.
  • Puedes pagar con Tarjeta de Crédito, Débito, Transferencia, Depósito Banamex y tiendas Oxxo y 7-eleven Puedes pagar con Tarjeta de Crédito, Débito, Transferencia, Depósito Banamex y tiendas Oxxo y 7-eleven

Desde que se realizó la primera comunicación a través de VoIP en el año 1973, la evolución de este tipo de sistemas ha ido creciendo de forma considerable, siendo hoy día una alternativa muy utilizada como solución única de telefonía en muchísimas empresas. Gracias a la expansión de Internet y a las redes de alta velocidad, llegará un momento en el que las líneas telefónicas convencionales sean totalmente sustituidas por sistemas de VoIP, dado el ahorro económico no sólo en llamadas sino también en infraestructura.

El gran problema que nos encontramos, como en todo sistema relativamente nuevo, es la falta de concienciación en materias de seguridad. Las empresas aprenden de los errores a base de pagar elevadas facturas y a causa de sufrir intrusiones en sus sistemas. Una centralita de VoIP no sólo requiere una perfecta configuración que impida a un atacante explotar el sistema en beneficio propio, sino que implica otra serie de factores a tener muy en cuenta, como son una buena administración de sistemas Linux y unos altos conocimientos de seguridad.

Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas, realizando además un repaso de los fallos de configuración más comunes que permiten a un atacante vulnerar el sistema. También se muestra como realizar otro tipo de acciones como ataques de denegación de servicio, escuchas ilegales, llamadas anónimas, así como un repaso de algunos fallos de seguridad conocidos y cómo explotarlos.

0xWord
LI0X0020
2019-02-19