Hacking y seguridad VoIP (Record no. 57568)

MARC details
000 -CABECERA
campo de control de longitud fija 03110nam a2200217 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170517.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2013 sp a r 000 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9788461622573
024 8# - Otro identificador estandar
Número estándar o código DIF-M8516
-- 8741
-- DIF007795
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Verdeguer Navarro, José Luis
245 10 - MENCIÓN DE TÍTULO
Título Hacking y seguridad VoIP
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Madrid :
Nombre del editor, distribuidor, etc. Informática64,
Fecha de publicación, distribución, etc. 2013
300 ## - DESCRIPCIÓN FÍSICA
Extensión 224 p. :
Otras características físicas il.
500 ## - NOTA GENERAL
Nota general Incluye índice y bibliografía.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Cap. 1: Introducción -- 1. Un poco de historia -- 2. ¿Por qué Asterisk? -- 3. ¿Por qué este libro? -- 4. Diferentes escenarios -- 5. Protocolos para la VoIP -- 6. Protocolo SIP -- 7. Códecs -- Cap. 2: Test de penetración -- 1. Recopilación de información: Footprinting -- 1.1.Numeración y proveedores -- 1.2.Administradores -- 1.3Usuarios -- 2. Enumeración: Fingerprinting -- 2.1.Enumeración de extensiones -- 3. Análisis: Búsqueda de vulnerabilidades -- 3.1.Identificación de servicios -- 4. Explotación -- 4.1.Ataques contra dispositivos -- 4.2.Prevención -- Cap. 3: Ataques en redes locales -- 1. Redes inalámbricas -- 2. Ataques ‘Man in the middle’ -- 3. Analizando capturas de red -- 4. Prevención -- Cap. 4: Buscando objetivos -- 1. Búsquedas a través de Google -- 2. Búsquedas a través de Shodan -- Cap. 5: Otros ataques -- 1. Problemas en la configuración de usuarios -- 2. Problemas en la configuración de contextos -- 3. Problemas en la configuración de IVRs -- 4. Problemas en la configuración de planes de llamada -- 5. Configuración de dominios -- 6. Sistemas de Click2Call -- 7. Escuchas ilegales (Eavesdropping) -- 7.1.Escuchas en tiempo real -- 7.2.Grabación de conversaciones -- 8. Interceptación y modificación de conversaciones -- 9. Servicios TFTP -- 10. Ataques de denegación de servicio -- 11. Buscando nuevas vulnerabilidades -- Cap. 6: Problemas de los Front-end prediseñados -- 1. Análisis de una FreePBX -- 1.1.Algunos conceptos sobre la VoIP -- 1.2.Consiguiendo acceso al sistema -- 1.3.Analizando los servicios -- 1.4.Troyanizando el Asterisk -- 2. Análisis de un Elastix -- 3. Análisis de un Trixbox -- 4. Escalada de privilegios en FreePBX, Elastix y Trixbox -- 5. Conclusiones -- Cap. 7: Fraudes a través de VoIP -- 1. Vishing: Phising a través de VoIP -- 2. SPIT: Spam telefónico -- 3. Montando una centralita pirata -- 4. Realizando llamadas anónimas a través de Tor -- Cap. 8: Restringiendo y monitorizando el sistema -- 1. Restricción de destinos -- 2. Restricción de horarios -- 3. Restricción de consumo -- 4. Monitorizando nuestro sistema -- 4.1.Monitorización manual -- 4.2.Monitorización automática -- Cap. 9: Repaso de algunos bugs -- 1. Asterisk Manager User Unauthorized Shell Access -- 2. Asterisk Remote Crash Vulnerability in SIP channel driver -- 3. All your Calls Are Still Belong to Us -- 4. FreePBX / Elastix Recordings Interface Remote Code Execution Vulnerability -- Referencias -- Bibliografía
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD Y PROTECCIÓN
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada TELEFONÍA IP
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-05082   K.6.5 VER DIF-05082 11/03/2025 11/03/2025 Libro