Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

REDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014

Por: ARIGANELLO, ERNESTO | [Autor].
Colaborador(es): ARIGANELLO, ERNESTO.
Editor: BOGOTÁ ; RA-MA ; 2014Edición: 1A. ed.Descripción: 399; 24.0.Tema(s): REDES DE COMPUTADORESClasificación CDD: 004.68.ARIG.01
Contenidos:
INTRODUCCIÓN . -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES . -- PRINCIPIOS DE UNA RED SEGURA . -- VULNERABILIDADES . -- METODOLOGÍAS DE ATAQUE . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS . -- SEGURIDAD EN EL ROUTER . -- CONFIGURACIÓN DE CONTRASEÑAS . -- ASIGNACIÓN DE ROLES . -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED . -- ADMINISTRACIÓN Y REPORTES . -- SNMP . -- NTP . -- AUDITORÍAS DE SEGURIDAD . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 4: AAA . -- INTRODUCCIÓN . -- CONFIGURACIÓN LOCAL DE AAA . -- AUTENTICACIÓN AAA BASADA EN SERVIDOR . -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR . -- CONFIGURACIÓN DE TACACS+ CON CCP . -- RESOLUCIÓN DE FALLOS EN AAA . -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR . -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 5: SEGURIDAD DE CAPA 2 . -- SEGURIDAD . -- SEGURIDAD EN CAPA 2 . -- SEGURIDAD DE PUERTOS DE CAPA 2 . -- CONTROL DE TORMENTAS . -- PROTECCIÓN DE LAS TOPOLOGÍAS STP . -- SEGURIDAD EN VLAN . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO . -- INTRODUCCIÓN A ACL . -- UBICACIÓN DE LAS ACL . -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL . -- CONFIGURACIÓN DE ACL NUMERADA . -- LISTAS DE ACCESO CON NOMBRE . -- MENSAJES DE REGISTRO EN LAS ACL . -- CONFIGURACIÓN DE ACL CON CCP . -- LISTAS DE ACCESO REFLEXIVAS . -- LISTAS DE ACCESO DINÁMICAS . -- LISTAS DE ACCESO BASADAS EN TIEMPO . -- VERIFICACIÓN DE LISTAS DE ACCESO . -- LISTAS DE ACCESO IPV6 . -- OBJECT GROUP . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 7: FIREWALLS . -- REDES SEGURAS CON FIREWALLS . -- CONTROL DE ACCESO BASADO EN EL CONTEXTO . -- FIREWALL BASADO EN ZONAS . -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS . -- CISCO ADAPTIVE SECURITY APPLIANCE . -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 8: CISCO IPS . -- CARACTERÍSTICAS DE LOS IDS E IPS . -- FIRMAS IPS . -- CONFIGURACIÓN DE CISCO IOS IPS . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 9: TECNOLOGÍA VPN . -- REDES PRIVADAS VIRTUALES . -- IPSEC . -- PROTOCOLOS DE IPSEC . -- INTERNET KEY EXCHANGE . -- INTERNET KEY EXCHANGE . -- ALGORITMOS DE ENCRIPTACIÓN . -- PUBLIC KEY INFRASTRUCTURE . -- CONFIGURACIÓN DE VPN SITE-TO-SITE . -- VERIFICACIÓN . -- CONFIGURACIÓN DE IPSEC CON CCP . -- VPN DE ACCESO REMOTO . -- FUNDAMENTOS PARA EL EXAMEN
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central
BIBCE-CSING (Biblioteca Central - 1er piso) 004.68.ARIG.01 (Navegar estantería) 1e. Disponible 60113

INTRODUCCIÓN

. -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES

. -- PRINCIPIOS DE UNA RED SEGURA

. -- VULNERABILIDADES

. -- METODOLOGÍAS DE ATAQUE

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS

. -- SEGURIDAD EN EL ROUTER

. -- CONFIGURACIÓN DE CONTRASEÑAS

. -- ASIGNACIÓN DE ROLES

. -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED

. -- ADMINISTRACIÓN Y REPORTES

. -- SNMP

. -- NTP

. -- AUDITORÍAS DE SEGURIDAD

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 4: AAA

. -- INTRODUCCIÓN

. -- CONFIGURACIÓN LOCAL DE AAA

. -- AUTENTICACIÓN AAA BASADA EN SERVIDOR

. -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR

. -- CONFIGURACIÓN DE TACACS+ CON CCP

. -- RESOLUCIÓN DE FALLOS EN AAA

. -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR

. -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 5: SEGURIDAD DE CAPA 2

. -- SEGURIDAD

. -- SEGURIDAD EN CAPA 2

. -- SEGURIDAD DE PUERTOS DE CAPA 2

. -- CONTROL DE TORMENTAS

. -- PROTECCIÓN DE LAS TOPOLOGÍAS STP

. -- SEGURIDAD EN VLAN

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO

. -- INTRODUCCIÓN A ACL

. -- UBICACIÓN DE LAS ACL

. -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL

. -- CONFIGURACIÓN DE ACL NUMERADA

. -- LISTAS DE ACCESO CON NOMBRE

. -- MENSAJES DE REGISTRO EN LAS ACL

. -- CONFIGURACIÓN DE ACL CON CCP

. -- LISTAS DE ACCESO REFLEXIVAS

. -- LISTAS DE ACCESO DINÁMICAS

. -- LISTAS DE ACCESO BASADAS EN TIEMPO

. -- VERIFICACIÓN DE LISTAS DE ACCESO

. -- LISTAS DE ACCESO IPV6

. -- OBJECT GROUP

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 7: FIREWALLS

. -- REDES SEGURAS CON FIREWALLS

. -- CONTROL DE ACCESO BASADO EN EL CONTEXTO

. -- FIREWALL BASADO EN ZONAS

. -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS

. -- CISCO ADAPTIVE SECURITY APPLIANCE

. -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 8: CISCO IPS

. -- CARACTERÍSTICAS DE LOS IDS E IPS

. -- FIRMAS IPS

. -- CONFIGURACIÓN DE CISCO IOS IPS

. -- FUNDAMENTOS PARA EL EXAMEN

. -- CAPÍTULO 9: TECNOLOGÍA VPN

. -- REDES PRIVADAS VIRTUALES

. -- IPSEC

. -- PROTOCOLOS DE IPSEC

. -- INTERNET KEY EXCHANGE

. -- INTERNET KEY EXCHANGE

. -- ALGORITMOS DE ENCRIPTACIÓN

. -- PUBLIC KEY INFRASTRUCTURE

. -- CONFIGURACIÓN DE VPN SITE-TO-SITE

. -- VERIFICACIÓN

. -- CONFIGURACIÓN DE IPSEC CON CCP

. -- VPN DE ACCESO REMOTO

. -- FUNDAMENTOS PARA EL EXAMEN

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes