Тёмный

Detección y Expulsión de Intrusos en Redes WiFi 

VT Coding
Подписаться 998
Просмотров 274
50% 1

En este video, profundizamos en el desarrollo de defensas, contramedidas y la expulsión de intrusos en redes WiFi, utilizando tanto sistemas operativos Windows como GNU/Linux. Descubre cómo defender, bloquear y expulsar intrusos de tu red.
Basado en un paper de investigación escrito para el congreso WICC por su servidor.
Link Investigación:
Bibliografía utilizada
Salmon, A.; Levesque, W.; Mclafferty, M. (2017). Applied Network Security: Proven Tactics to Detect and Defend Against all Kinds of Network Attack. Packt Publishing.
Cisco Systems. (2018). Cisco Enterprise Wireless. Intuitive Wi-Fi starts here. www.booksprint...
Verdes, F. (2020). Hacking redes WiFi: Tecnología, Auditorías y Fortificación. Editorial 0xWORD.
Bejtlich, R. (2013). The Practice of Network Security Monitoring: Understanding Incident Detection and Response, 1st Edition. No Starch Press.
Fuentes-García, M.; Camacho, J.; Maciá-Fernández, G. (2021). "Present and Future of Network Security Monitoring." IEEE Access, Volume: 9. IEEE. Pages: 112744 - 112760. DOI: 10.1109/ACCESS.2021.3067106
Subba, B.; Biswas, S.; Karmakar, S. (2016). "A Neural Network based System for Intrusion Detection and Attack Classification." 2016 Twenty Second National Conference on Communication (NCC).
Ramos Valencia, M. V. (2012). Análisis de vulnerabilidades de protocolos de protección y autenticación inalámbrico para el acceso seguro en redes Wifi. Escuela Superior Politécnica de Chimborazo. Riobamba, Ecuador. UDCTEPEC;20T00461.
Akram, Z.; Saeed, M. A.; Daud, M. (2018). "Real-time Exploitation of Security Mechanisms of Residential WLAN Access Points." 2018 iCoMET.
Spitzner, L. (2002). Honeypots: Tracking Hackers. Addison Wesley.
INCIBE. (2019). Seguridad en redes wifi: una guía de aproximación para el empresario.
Lu, H.-J., & Yu, Y. (2021). "Research on WiFi Penetration Testing with Kali Linux." doi.org/10.115....
Noonan, W., & Dubrawsky, I. (2006). Firewall Fundamentals, 1st Edition. Cisco.
Sanders, C. (2017). Practical Packet Analysis, 3rd Edition: Using Wireshark to Solve Real-World Network Problems. No Starch Press.
Carrasco, J., Gustavo, L. (2021). Implementación de un software libre para mejorar las vulnerabilidades de redes inalámbricas en la seguridad de información. ULADECH Catolica.
Bertrone, M., Miano, S., Risso, F., Tumolo, M. (2018). Accelerating Linux Security with eBPF iptables. SIGCOMM Conference.
Orebaugh, A., & Pinkard, B. (2011). Nmap in the Enterprise: Your Guide to Network Scanning, 1st Edition. Syngress.
Medina Rojas, J. D.; Rivas Montalvo, Y. Y. (2020). Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. UNPRG.
Hertzog, R., & O'Gorman, J. (2017). Kali Linux Revealed. Offsec Press.
TAGS
Seguridad en redes, WiFi, Monitoreo de seguridad, NSM, Detección de intrusos, Expulsión de intrusos, Estrategias de seguridad, Administración de redes, Entornos LAN, GNU/Linux, Windows, Cortafuegos, Análisis de tráfico de red, Kali Linux, Herramientas de seguridad, Open source, Desarrollo de contramedidas, Prevención de intrusiones, Protección de redes, Gestión de la seguridad, Auditoría de redes, Ciberseguridad, Tecnología de red, Internet de las Cosas, Vulnerabilidades, Honeypots, Escaneo de red, Seguridad informática, Seguridad cibernética, Investigación en seguridad, Análisis forense, Respuesta a incidentes, Control de acceso, Firmware, Encriptación, Cifrado, Contraseñas seguras, Actualización de firmware, Randomización de canales, Filtrado por dirección MAC, Escritorio remoto, Multibanda, Verificación de ESSID, Seguridad empresarial, Control de acceso Wi-Fi, Seguridad en entornos corporativos, Ciberdefensa, Administración de riesgos, Protección de datos, Análisis de paquetes, Ciberataques, Defensa en profundidad, Seguridad perimetral, Redes inalámbricas, Seguridad de la información, Protección contra malware, Seguridad de red doméstica, Protección de puntos de acceso, Criptografía, Protección de la privacidad, Auditoría de seguridad, Protección contra ataques de denegación de servicio, Cifrado WPA2, Configuración de seguridad, Gestión de vulnerabilidades, Análisis de vulnerabilidades, Amenazas cibernéticas, Prevención de amenazas, Seguridad en dispositivos IoT, Redes inteligentes

Опубликовано:

 

27 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии    
Далее
BOTNETS ¿Qué son y cómo COMBATIRLAS?
12:06
Просмотров 1 тыс.
Help Me Celebrate! 😍🙏
00:35
Просмотров 17 млн
PRINCIPIOS SOLID En Menos de 10 MINUTOS
8:45
Просмотров 6 тыс.
El LADO OSCURO de los ANTICHEATs
12:30
Просмотров 920
NETWORK BASICS FOR HACKERS
6:05
Просмотров 89 тыс.
Redes Inalambricas Partes y Funcionamiento
7:21
Просмотров 55 тыс.