Hacking y seguridad VoIP (Record no. 57568)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03110nam a2200217 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170517.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2013 sp a r 000 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9788461622573 |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M8516 |
-- | 8741 |
-- | DIF007795 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Verdeguer Navarro, José Luis |
245 10 - MENCIÓN DE TÍTULO | |
Título | Hacking y seguridad VoIP |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Madrid : |
Nombre del editor, distribuidor, etc. | Informática64, |
Fecha de publicación, distribución, etc. | 2013 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 224 p. : |
Otras características físicas | il. |
500 ## - NOTA GENERAL | |
Nota general | Incluye índice y bibliografía. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Cap. 1: Introducción -- 1. Un poco de historia -- 2. ¿Por qué Asterisk? -- 3. ¿Por qué este libro? -- 4. Diferentes escenarios -- 5. Protocolos para la VoIP -- 6. Protocolo SIP -- 7. Códecs -- Cap. 2: Test de penetración -- 1. Recopilación de información: Footprinting -- 1.1.Numeración y proveedores -- 1.2.Administradores -- 1.3Usuarios -- 2. Enumeración: Fingerprinting -- 2.1.Enumeración de extensiones -- 3. Análisis: Búsqueda de vulnerabilidades -- 3.1.Identificación de servicios -- 4. Explotación -- 4.1.Ataques contra dispositivos -- 4.2.Prevención -- Cap. 3: Ataques en redes locales -- 1. Redes inalámbricas -- 2. Ataques ‘Man in the middle’ -- 3. Analizando capturas de red -- 4. Prevención -- Cap. 4: Buscando objetivos -- 1. Búsquedas a través de Google -- 2. Búsquedas a través de Shodan -- Cap. 5: Otros ataques -- 1. Problemas en la configuración de usuarios -- 2. Problemas en la configuración de contextos -- 3. Problemas en la configuración de IVRs -- 4. Problemas en la configuración de planes de llamada -- 5. Configuración de dominios -- 6. Sistemas de Click2Call -- 7. Escuchas ilegales (Eavesdropping) -- 7.1.Escuchas en tiempo real -- 7.2.Grabación de conversaciones -- 8. Interceptación y modificación de conversaciones -- 9. Servicios TFTP -- 10. Ataques de denegación de servicio -- 11. Buscando nuevas vulnerabilidades -- Cap. 6: Problemas de los Front-end prediseñados -- 1. Análisis de una FreePBX -- 1.1.Algunos conceptos sobre la VoIP -- 1.2.Consiguiendo acceso al sistema -- 1.3.Analizando los servicios -- 1.4.Troyanizando el Asterisk -- 2. Análisis de un Elastix -- 3. Análisis de un Trixbox -- 4. Escalada de privilegios en FreePBX, Elastix y Trixbox -- 5. Conclusiones -- Cap. 7: Fraudes a través de VoIP -- 1. Vishing: Phising a través de VoIP -- 2. SPIT: Spam telefónico -- 3. Montando una centralita pirata -- 4. Realizando llamadas anónimas a través de Tor -- Cap. 8: Restringiendo y monitorizando el sistema -- 1. Restricción de destinos -- 2. Restricción de horarios -- 3. Restricción de consumo -- 4. Monitorizando nuestro sistema -- 4.1.Monitorización manual -- 4.2.Monitorización automática -- Cap. 9: Repaso de algunos bugs -- 1. Asterisk Manager User Unauthorized Shell Access -- 2. Asterisk Remote Crash Vulnerability in SIP channel driver -- 3. All your Calls Are Still Belong to Us -- 4. FreePBX / Elastix Recordings Interface Remote Code Execution Vulnerability -- Referencias -- Bibliografía |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD Y PROTECCIÓN |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | TELEFONÍA IP |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo a domicilio | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-05082 | K.6.5 VER | DIF-05082 | 11/03/2025 | 11/03/2025 | Libro |