REDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014 (Registro nro. 51685)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 00619nam a2200193Ia 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20181023043908.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 24418b pe ||||| |||| 00| 0 spa d |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro/agencia transcriptor | Transcribing agency |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 004.68.ARIG.01 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | ARIGANELLO, ERNESTO |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Término indicativo de función/relación | Autor |
245 #0 - MENCIÓN DE TÍTULO | |
Título | REDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014 |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1A. ed |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | BOGOTÁ |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Nombre del editor, distribuidor, etc. | RA-MA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2014 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 399 |
300 ## - DESCRIPCIÓN FÍSICA | |
Dimensiones | 24.0 |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | INTRODUCCIÓN<br/><br/>. -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES<br/><br/>. -- PRINCIPIOS DE UNA RED SEGURA<br/><br/>. -- VULNERABILIDADES<br/><br/>. -- METODOLOGÍAS DE ATAQUE<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS<br/><br/>. -- SEGURIDAD EN EL ROUTER<br/><br/>. -- CONFIGURACIÓN DE CONTRASEÑAS<br/><br/>. -- ASIGNACIÓN DE ROLES<br/><br/>. -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED<br/><br/>. -- ADMINISTRACIÓN Y REPORTES<br/><br/>. -- SNMP<br/><br/>. -- NTP<br/><br/>. -- AUDITORÍAS DE SEGURIDAD<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 4: AAA<br/><br/>. -- INTRODUCCIÓN<br/><br/>. -- CONFIGURACIÓN LOCAL DE AAA<br/><br/>. -- AUTENTICACIÓN AAA BASADA EN SERVIDOR<br/><br/>. -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR<br/><br/>. -- CONFIGURACIÓN DE TACACS+ CON CCP<br/><br/>. -- RESOLUCIÓN DE FALLOS EN AAA<br/><br/>. -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR<br/><br/>. -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 5: SEGURIDAD DE CAPA 2<br/><br/>. -- SEGURIDAD<br/><br/>. -- SEGURIDAD EN CAPA 2<br/><br/>. -- SEGURIDAD DE PUERTOS DE CAPA 2<br/><br/>. -- CONTROL DE TORMENTAS<br/><br/>. -- PROTECCIÓN DE LAS TOPOLOGÍAS STP<br/><br/>. -- SEGURIDAD EN VLAN<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO<br/><br/>. -- INTRODUCCIÓN A ACL<br/><br/>. -- UBICACIÓN DE LAS ACL<br/><br/>. -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL<br/><br/>. -- CONFIGURACIÓN DE ACL NUMERADA<br/><br/>. -- LISTAS DE ACCESO CON NOMBRE<br/><br/>. -- MENSAJES DE REGISTRO EN LAS ACL<br/><br/>. -- CONFIGURACIÓN DE ACL CON CCP<br/><br/>. -- LISTAS DE ACCESO REFLEXIVAS<br/><br/>. -- LISTAS DE ACCESO DINÁMICAS<br/><br/>. -- LISTAS DE ACCESO BASADAS EN TIEMPO<br/><br/>. -- VERIFICACIÓN DE LISTAS DE ACCESO<br/><br/>. -- LISTAS DE ACCESO IPV6<br/><br/>. -- OBJECT GROUP<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 7: FIREWALLS<br/><br/>. -- REDES SEGURAS CON FIREWALLS<br/><br/>. -- CONTROL DE ACCESO BASADO EN EL CONTEXTO<br/><br/>. -- FIREWALL BASADO EN ZONAS<br/><br/>. -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS<br/><br/>. -- CISCO ADAPTIVE SECURITY APPLIANCE<br/><br/>. -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 8: CISCO IPS<br/><br/>. -- CARACTERÍSTICAS DE LOS IDS E IPS<br/><br/>. -- FIRMAS IPS<br/><br/>. -- CONFIGURACIÓN DE CISCO IOS IPS<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 9: TECNOLOGÍA VPN<br/><br/>. -- REDES PRIVADAS VIRTUALES<br/><br/>. -- IPSEC<br/><br/>. -- PROTOCOLOS DE IPSEC<br/><br/>. -- INTERNET KEY EXCHANGE<br/><br/>. -- INTERNET KEY EXCHANGE<br/><br/>. -- ALGORITMOS DE ENCRIPTACIÓN<br/><br/>. -- PUBLIC KEY INFRASTRUCTURE<br/><br/>. -- CONFIGURACIÓN DE VPN SITE-TO-SITE<br/><br/>. -- VERIFICACIÓN<br/><br/>. -- CONFIGURACIÓN DE IPSEC CON CCP<br/><br/>. -- VPN DE ACCESO REMOTO<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | REDES DE COMPUTADORES |
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | ARIGANELLO, ERNESTO |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libros |
Fuente del sistema de clasificación o colocación | Dewey Decimal Classification |
Estado de retiro | Estado de pérdida | Estado dañado | No para préstamo | Código de colección | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Fecha del último préstamo | Número de copia | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
BIBCE-CSING (Biblioteca Central - 1er piso) | Biblioteca Central | Biblioteca Central | 06/11/2018 | 2 | 004.68.ARIG.01 | 60113 | 31/08/2023 | 28/08/2023 | 1e. | 06/11/2018 | Libros |