000 00619nam a2200193Ia 4500
999 _c51685
_d51685
003 OSt
005 20181023043908.0
008 24418b pe ||||| |||| 00| 0 spa d
040 _cTranscribing agency
082 _a004.68.ARIG.01
100 _aARIGANELLO, ERNESTO
100 _eAutor
245 0 _aREDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014
250 _a1A. ed
260 _aBOGOTÁ
260 _bRA-MA
260 _c2014
300 _a399
300 _c24.0
505 _aINTRODUCCIÓN . -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES . -- PRINCIPIOS DE UNA RED SEGURA . -- VULNERABILIDADES . -- METODOLOGÍAS DE ATAQUE . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS . -- SEGURIDAD EN EL ROUTER . -- CONFIGURACIÓN DE CONTRASEÑAS . -- ASIGNACIÓN DE ROLES . -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED . -- ADMINISTRACIÓN Y REPORTES . -- SNMP . -- NTP . -- AUDITORÍAS DE SEGURIDAD . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 4: AAA . -- INTRODUCCIÓN . -- CONFIGURACIÓN LOCAL DE AAA . -- AUTENTICACIÓN AAA BASADA EN SERVIDOR . -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR . -- CONFIGURACIÓN DE TACACS+ CON CCP . -- RESOLUCIÓN DE FALLOS EN AAA . -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR . -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 5: SEGURIDAD DE CAPA 2 . -- SEGURIDAD . -- SEGURIDAD EN CAPA 2 . -- SEGURIDAD DE PUERTOS DE CAPA 2 . -- CONTROL DE TORMENTAS . -- PROTECCIÓN DE LAS TOPOLOGÍAS STP . -- SEGURIDAD EN VLAN . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO . -- INTRODUCCIÓN A ACL . -- UBICACIÓN DE LAS ACL . -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL . -- CONFIGURACIÓN DE ACL NUMERADA . -- LISTAS DE ACCESO CON NOMBRE . -- MENSAJES DE REGISTRO EN LAS ACL . -- CONFIGURACIÓN DE ACL CON CCP . -- LISTAS DE ACCESO REFLEXIVAS . -- LISTAS DE ACCESO DINÁMICAS . -- LISTAS DE ACCESO BASADAS EN TIEMPO . -- VERIFICACIÓN DE LISTAS DE ACCESO . -- LISTAS DE ACCESO IPV6 . -- OBJECT GROUP . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 7: FIREWALLS . -- REDES SEGURAS CON FIREWALLS . -- CONTROL DE ACCESO BASADO EN EL CONTEXTO . -- FIREWALL BASADO EN ZONAS . -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS . -- CISCO ADAPTIVE SECURITY APPLIANCE . -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 8: CISCO IPS . -- CARACTERÍSTICAS DE LOS IDS E IPS . -- FIRMAS IPS . -- CONFIGURACIÓN DE CISCO IOS IPS . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 9: TECNOLOGÍA VPN . -- REDES PRIVADAS VIRTUALES . -- IPSEC . -- PROTOCOLOS DE IPSEC . -- INTERNET KEY EXCHANGE . -- INTERNET KEY EXCHANGE . -- ALGORITMOS DE ENCRIPTACIÓN . -- PUBLIC KEY INFRASTRUCTURE . -- CONFIGURACIÓN DE VPN SITE-TO-SITE . -- VERIFICACIÓN . -- CONFIGURACIÓN DE IPSEC CON CCP . -- VPN DE ACCESO REMOTO . -- FUNDAMENTOS PARA EL EXAMEN
650 _aREDES DE COMPUTADORES
700 _aARIGANELLO, ERNESTO
942 _cTM001
_2ddc