Catálogo Biblioteca Central UCSM

REDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014 (Registro nro. 51685)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 24418b pe ||||| |||| 00| 0 spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 004.68.ARIG.01
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona ARIGANELLO, ERNESTO
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Término indicativo de función/relación Autor
245 #0 - MENCIÓN DE TÍTULO
Título REDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1A. ed
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. BOGOTÁ
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. RA-MA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2014
300 ## - DESCRIPCIÓN FÍSICA
Extensión 399
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 24.0
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato INTRODUCCIÓN<br/><br/>. -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES<br/><br/>. -- PRINCIPIOS DE UNA RED SEGURA<br/><br/>. -- VULNERABILIDADES<br/><br/>. -- METODOLOGÍAS DE ATAQUE<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS<br/><br/>. -- SEGURIDAD EN EL ROUTER<br/><br/>. -- CONFIGURACIÓN DE CONTRASEÑAS<br/><br/>. -- ASIGNACIÓN DE ROLES<br/><br/>. -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED<br/><br/>. -- ADMINISTRACIÓN Y REPORTES<br/><br/>. -- SNMP<br/><br/>. -- NTP<br/><br/>. -- AUDITORÍAS DE SEGURIDAD<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 4: AAA<br/><br/>. -- INTRODUCCIÓN<br/><br/>. -- CONFIGURACIÓN LOCAL DE AAA<br/><br/>. -- AUTENTICACIÓN AAA BASADA EN SERVIDOR<br/><br/>. -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR<br/><br/>. -- CONFIGURACIÓN DE TACACS+ CON CCP<br/><br/>. -- RESOLUCIÓN DE FALLOS EN AAA<br/><br/>. -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR<br/><br/>. -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 5: SEGURIDAD DE CAPA 2<br/><br/>. -- SEGURIDAD<br/><br/>. -- SEGURIDAD EN CAPA 2<br/><br/>. -- SEGURIDAD DE PUERTOS DE CAPA 2<br/><br/>. -- CONTROL DE TORMENTAS<br/><br/>. -- PROTECCIÓN DE LAS TOPOLOGÍAS STP<br/><br/>. -- SEGURIDAD EN VLAN<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO<br/><br/>. -- INTRODUCCIÓN A ACL<br/><br/>. -- UBICACIÓN DE LAS ACL<br/><br/>. -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL<br/><br/>. -- CONFIGURACIÓN DE ACL NUMERADA<br/><br/>. -- LISTAS DE ACCESO CON NOMBRE<br/><br/>. -- MENSAJES DE REGISTRO EN LAS ACL<br/><br/>. -- CONFIGURACIÓN DE ACL CON CCP<br/><br/>. -- LISTAS DE ACCESO REFLEXIVAS<br/><br/>. -- LISTAS DE ACCESO DINÁMICAS<br/><br/>. -- LISTAS DE ACCESO BASADAS EN TIEMPO<br/><br/>. -- VERIFICACIÓN DE LISTAS DE ACCESO<br/><br/>. -- LISTAS DE ACCESO IPV6<br/><br/>. -- OBJECT GROUP<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 7: FIREWALLS<br/><br/>. -- REDES SEGURAS CON FIREWALLS<br/><br/>. -- CONTROL DE ACCESO BASADO EN EL CONTEXTO<br/><br/>. -- FIREWALL BASADO EN ZONAS<br/><br/>. -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS<br/><br/>. -- CISCO ADAPTIVE SECURITY APPLIANCE<br/><br/>. -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 8: CISCO IPS<br/><br/>. -- CARACTERÍSTICAS DE LOS IDS E IPS<br/><br/>. -- FIRMAS IPS<br/><br/>. -- CONFIGURACIÓN DE CISCO IOS IPS<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN<br/><br/>. -- CAPÍTULO 9: TECNOLOGÍA VPN<br/><br/>. -- REDES PRIVADAS VIRTUALES<br/><br/>. -- IPSEC<br/><br/>. -- PROTOCOLOS DE IPSEC<br/><br/>. -- INTERNET KEY EXCHANGE<br/><br/>. -- INTERNET KEY EXCHANGE<br/><br/>. -- ALGORITMOS DE ENCRIPTACIÓN<br/><br/>. -- PUBLIC KEY INFRASTRUCTURE<br/><br/>. -- CONFIGURACIÓN DE VPN SITE-TO-SITE<br/><br/>. -- VERIFICACIÓN<br/><br/>. -- CONFIGURACIÓN DE IPSEC CON CCP<br/><br/>. -- VPN DE ACCESO REMOTO<br/><br/>. -- FUNDAMENTOS PARA EL EXAMEN
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada REDES DE COMPUTADORES
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona ARIGANELLO, ERNESTO
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Fecha del último préstamo Número de copia Precio válido a partir de Tipo de ítem Koha
        BIBCE-CSING (Biblioteca Central - 1er piso) Biblioteca Central Biblioteca Central   06/11/2018 2 004.68.ARIG.01 60113 31/08/2023 28/08/2023 1e. 06/11/2018 Libros