REDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014
Por: ARIGANELLO, ERNESTO | [Autor].
Colaborador(es): ARIGANELLO, ERNESTO.
Editor: BOGOTÁ ; RA-MA ; 2014Edición: 1A. ed.Descripción: 399; 24.0.Tema(s): REDES DE COMPUTADORESClasificación CDD: 004.68.ARIG.01Tipo de ítem | Ubicación actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central | BIBCE-CSING (Biblioteca Central - 1er piso) | 004.68.ARIG.01 (Navegar estantería) | 1e. | Disponible | 60113 |
INTRODUCCIÓN
. -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES
. -- PRINCIPIOS DE UNA RED SEGURA
. -- VULNERABILIDADES
. -- METODOLOGÍAS DE ATAQUE
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS
. -- SEGURIDAD EN EL ROUTER
. -- CONFIGURACIÓN DE CONTRASEÑAS
. -- ASIGNACIÓN DE ROLES
. -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED
. -- ADMINISTRACIÓN Y REPORTES
. -- SNMP
. -- NTP
. -- AUDITORÍAS DE SEGURIDAD
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 4: AAA
. -- INTRODUCCIÓN
. -- CONFIGURACIÓN LOCAL DE AAA
. -- AUTENTICACIÓN AAA BASADA EN SERVIDOR
. -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR
. -- CONFIGURACIÓN DE TACACS+ CON CCP
. -- RESOLUCIÓN DE FALLOS EN AAA
. -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR
. -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 5: SEGURIDAD DE CAPA 2
. -- SEGURIDAD
. -- SEGURIDAD EN CAPA 2
. -- SEGURIDAD DE PUERTOS DE CAPA 2
. -- CONTROL DE TORMENTAS
. -- PROTECCIÓN DE LAS TOPOLOGÍAS STP
. -- SEGURIDAD EN VLAN
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO
. -- INTRODUCCIÓN A ACL
. -- UBICACIÓN DE LAS ACL
. -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL
. -- CONFIGURACIÓN DE ACL NUMERADA
. -- LISTAS DE ACCESO CON NOMBRE
. -- MENSAJES DE REGISTRO EN LAS ACL
. -- CONFIGURACIÓN DE ACL CON CCP
. -- LISTAS DE ACCESO REFLEXIVAS
. -- LISTAS DE ACCESO DINÁMICAS
. -- LISTAS DE ACCESO BASADAS EN TIEMPO
. -- VERIFICACIÓN DE LISTAS DE ACCESO
. -- LISTAS DE ACCESO IPV6
. -- OBJECT GROUP
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 7: FIREWALLS
. -- REDES SEGURAS CON FIREWALLS
. -- CONTROL DE ACCESO BASADO EN EL CONTEXTO
. -- FIREWALL BASADO EN ZONAS
. -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS
. -- CISCO ADAPTIVE SECURITY APPLIANCE
. -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 8: CISCO IPS
. -- CARACTERÍSTICAS DE LOS IDS E IPS
. -- FIRMAS IPS
. -- CONFIGURACIÓN DE CISCO IOS IPS
. -- FUNDAMENTOS PARA EL EXAMEN
. -- CAPÍTULO 9: TECNOLOGÍA VPN
. -- REDES PRIVADAS VIRTUALES
. -- IPSEC
. -- PROTOCOLOS DE IPSEC
. -- INTERNET KEY EXCHANGE
. -- INTERNET KEY EXCHANGE
. -- ALGORITMOS DE ENCRIPTACIÓN
. -- PUBLIC KEY INFRASTRUCTURE
. -- CONFIGURACIÓN DE VPN SITE-TO-SITE
. -- VERIFICACIÓN
. -- CONFIGURACIÓN DE IPSEC CON CCP
. -- VPN DE ACCESO REMOTO
. -- FUNDAMENTOS PARA EL EXAMEN
No hay comentarios para este ejemplar.