Catálogo Biblioteca Central UCSM

ARIGANELLO, ERNESTO

REDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014 - 1A. ed - BOGOTÁ RA-MA 2014 - 399 24.0

INTRODUCCIÓN

. -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES

. -- PRINCIPIOS DE UNA RED SEGURA

. -- VULNERABILIDADES

. -- METODOLOGÍAS DE ATAQUE

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS

. -- SEGURIDAD EN EL ROUTER

. -- CONFIGURACIÓN DE CONTRASEÑAS

. -- ASIGNACIÓN DE ROLES

. -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED

. -- ADMINISTRACIÓN Y REPORTES

. -- SNMP

. -- NTP

. -- AUDITORÍAS DE SEGURIDAD

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 4: AAA

. -- INTRODUCCIÓN

. -- CONFIGURACIÓN LOCAL DE AAA

. -- AUTENTICACIÓN AAA BASADA EN SERVIDOR

. -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR

. -- CONFIGURACIÓN DE TACACS+ CON CCP

. -- RESOLUCIÓN DE FALLOS EN AAA

. -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR

. -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 5: SEGURIDAD DE CAPA 2

. -- SEGURIDAD

. -- SEGURIDAD EN CAPA 2

. -- SEGURIDAD DE PUERTOS DE CAPA 2

. -- CONTROL DE TORMENTAS

. -- PROTECCIÓN DE LAS TOPOLOGÍAS STP

. -- SEGURIDAD EN VLAN

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO

. -- INTRODUCCIÓN A ACL

. -- UBICACIÓN DE LAS ACL

. -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL

. -- CONFIGURACIÓN DE ACL NUMERADA

. -- LISTAS DE ACCESO CON NOMBRE

. -- MENSAJES DE REGISTRO EN LAS ACL

. -- CONFIGURACIÓN DE ACL CON CCP

. -- LISTAS DE ACCESO REFLEXIVAS

. -- LISTAS DE ACCESO DINÁMICAS

. -- LISTAS DE ACCESO BASADAS EN TIEMPO

. -- VERIFICACIÓN DE LISTAS DE ACCESO

. -- LISTAS DE ACCESO IPV6

. -- OBJECT GROUP

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 7: FIREWALLS

. -- REDES SEGURAS CON FIREWALLS

. -- CONTROL DE ACCESO BASADO EN EL CONTEXTO

. -- FIREWALL BASADO EN ZONAS

. -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS

. -- CISCO ADAPTIVE SECURITY APPLIANCE

. -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 8: CISCO IPS

. -- CARACTERÍSTICAS DE LOS IDS E IPS

. -- FIRMAS IPS

. -- CONFIGURACIÓN DE CISCO IOS IPS

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 9: TECNOLOGÍA VPN

. -- REDES PRIVADAS VIRTUALES

. -- IPSEC

. -- PROTOCOLOS DE IPSEC

. -- INTERNET KEY EXCHANGE

. -- INTERNET KEY EXCHANGE

. -- ALGORITMOS DE ENCRIPTACIÓN

. -- PUBLIC KEY INFRASTRUCTURE

. -- CONFIGURACIÓN DE VPN SITE-TO-SITE

. -- VERIFICACIÓN

. -- CONFIGURACIÓN DE IPSEC CON CCP

. -- VPN DE ACCESO REMOTO

. -- FUNDAMENTOS PARA EL EXAMEN


REDES DE COMPUTADORES

004.68.ARIG.01