000 | 00619nam a2200193Ia 4500 | ||
---|---|---|---|
999 |
_c51685 _d51685 |
||
003 | OSt | ||
005 | 20181023043908.0 | ||
008 | 24418b pe ||||| |||| 00| 0 spa d | ||
040 | _cTranscribing agency | ||
082 | _a004.68.ARIG.01 | ||
100 | _aARIGANELLO, ERNESTO | ||
100 | _eAutor | ||
245 | 0 | _aREDES CISCO - GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY / 2014 | |
250 | _a1A. ed | ||
260 | _aBOGOTÁ | ||
260 | _bRA-MA | ||
260 | _c2014 | ||
300 | _a399 | ||
300 | _c24.0 | ||
505 | _aINTRODUCCIÓN . -- CAPÍTULO 1: FUNDAMENTOS DE SEGURIDAD EN LAS REDES . -- PRINCIPIOS DE UNA RED SEGURA . -- VULNERABILIDADES . -- METODOLOGÍAS DE ATAQUE . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 2: SEGURIDAD EN LOS ROUTERS . -- SEGURIDAD EN EL ROUTER . -- CONFIGURACIÓN DE CONTRASEÑAS . -- ASIGNACIÓN DE ROLES . -- PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 3: MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED . -- ADMINISTRACIÓN Y REPORTES . -- SNMP . -- NTP . -- AUDITORÍAS DE SEGURIDAD . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 4: AAA . -- INTRODUCCIÓN . -- CONFIGURACIÓN LOCAL DE AAA . -- AUTENTICACIÓN AAA BASADA EN SERVIDOR . -- CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR . -- CONFIGURACIÓN DE TACACS+ CON CCP . -- RESOLUCIÓN DE FALLOS EN AAA . -- CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR . -- REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 5: SEGURIDAD DE CAPA 2 . -- SEGURIDAD . -- SEGURIDAD EN CAPA 2 . -- SEGURIDAD DE PUERTOS DE CAPA 2 . -- CONTROL DE TORMENTAS . -- PROTECCIÓN DE LAS TOPOLOGÍAS STP . -- SEGURIDAD EN VLAN . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 6: LISTAS DE CONTROL DE ACCESO . -- INTRODUCCIÓN A ACL . -- UBICACIÓN DE LAS ACL . -- RECOMENDACIONES EN EL DISEÑO DE LAS ACL . -- CONFIGURACIÓN DE ACL NUMERADA . -- LISTAS DE ACCESO CON NOMBRE . -- MENSAJES DE REGISTRO EN LAS ACL . -- CONFIGURACIÓN DE ACL CON CCP . -- LISTAS DE ACCESO REFLEXIVAS . -- LISTAS DE ACCESO DINÁMICAS . -- LISTAS DE ACCESO BASADAS EN TIEMPO . -- VERIFICACIÓN DE LISTAS DE ACCESO . -- LISTAS DE ACCESO IPV6 . -- OBJECT GROUP . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 7: FIREWALLS . -- REDES SEGURAS CON FIREWALLS . -- CONTROL DE ACCESO BASADO EN EL CONTEXTO . -- FIREWALL BASADO EN ZONAS . -- RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS . -- CISCO ADAPTIVE SECURITY APPLIANCE . -- CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 8: CISCO IPS . -- CARACTERÍSTICAS DE LOS IDS E IPS . -- FIRMAS IPS . -- CONFIGURACIÓN DE CISCO IOS IPS . -- FUNDAMENTOS PARA EL EXAMEN . -- CAPÍTULO 9: TECNOLOGÍA VPN . -- REDES PRIVADAS VIRTUALES . -- IPSEC . -- PROTOCOLOS DE IPSEC . -- INTERNET KEY EXCHANGE . -- INTERNET KEY EXCHANGE . -- ALGORITMOS DE ENCRIPTACIÓN . -- PUBLIC KEY INFRASTRUCTURE . -- CONFIGURACIÓN DE VPN SITE-TO-SITE . -- VERIFICACIÓN . -- CONFIGURACIÓN DE IPSEC CON CCP . -- VPN DE ACCESO REMOTO . -- FUNDAMENTOS PARA EL EXAMEN | ||
650 | _aREDES DE COMPUTADORES | ||
700 | _aARIGANELLO, ERNESTO | ||
942 |
_cTM001 _2ddc |