REDES Y SEGURIDAD

¡Oferta!
SKU: 9789871609284 Categoría:

$63.000

Editorial: Alfaomega
Autor: Matías Katz
Edición: Primera, 2013
Formato:Libro
Encuadernación: Rústica
Medidas: 17 x 23 cm
Páginas: 300
ISBN: 9789871609284

Disponibilidad: 2 disponibles

Reseña

Compartir

Share on facebook
Facebook
Share on whatsapp
WhatsApp
Share on email
Email

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas.
Contenido. Redes y seguridad
Presentación
¿Qué es una red informática?
¿Cómo funciona una red?
– FSR, lo más importante
– Riesgos
Conclusión

Capítulo 1
Introducción
Capa 1: Física (Physical)
– Ethernet y WLAN
Capa 2: Enlace de datos (DataLink)
– LLC y MAC
– MAC Adress
Capa 3: Red (Network)
– Identificación
– Familia de redes
– Routing
– Capa 4: Transporte (Transport)
– Fragmentación
– Corrección de errores
– Puertos
Capa 5: Sesión (Session)
– Sin cronicidad
– Transparencia
– Abstracción
– L2TP
Capa 6: Presentación (Presentation)
Capa 7: Aplicación (Application)
– Encapsulamiento (Encapsulation)
– 1) Emisión y envío
– 2) Recepción e interpretación
Ejemplo práctico: El camino del dato

Capítulo 2
Hardware, topologías y tipos de redes
Tipos de redes
– LAN
– MAN
– WAN
Redes inalámbricas
– WPAN
– WLAN
– WMAN
– WWAN
Topologías
– Mesh
– Ring
– Double-ring
– Bus
– Star
– Tree
Medios de comunicación
– Par trenzado
Dispositivos de red
– Repeater
– Hub
Colisiones
– Bridge
– Switch
– VLAN
– Router
– Dominio de broadcast
– Gateway
– NIC
Dispositivos wireless
– Access point
– WNIC
Armado de una red hogareña
– Conexión por cables
Conexión inalámbrica
Categorías de grupos de redes
– Intranet
– Extranet
– Internet

Capítulo 3
TCP/IP
Introducción
– Capa de operación
– Capa de aplicación
– Capa de transporte
– Capa de Internet
– Capa de acceso a la red
Protocolos principales del modelo TCP/IP
– Direccionamiento
– Modo de operación
– Máscara de subred
– Clases
– Direcciones públicas y privadas
– Redes privadas
– Estructura del protocolo
IP versión 6
– Direccionamiento
TCP y UDP
– Puertos
– Encabezado TCP
UDP
– Encabezado UDP
ICMP
– Encabezado ICMP

Capítulo 4
Servicios de red
NAT
– Direccionamiento privado y público
– Funcionamiento
PAT
ARP
– Uso del ARP
– Operación del protocolo ARP
– Asignaciones dinámicas
DNS
– Jerarquías
– Consulta de información
– Servidores públicos y forwarders Servidores autoritativos
– ROOT HINTS
– Registros DNS
– DHCP
– Renovación de lease
Otros servicios
– PING
– Seguridad
– Rutas
– Traceroute
– Modo de operación

Capítulo 5
Implementación de una red
Configuración de una red
– Sistema operativo Microsoft Windows 7
– Sistema operativo Debian 6
Configuración TCP/IP estática para un equipo y configuración de un punto de acceso
– Sistema operativo Microsoft Windows 7
– Sistema operativo Debian 6
Instalando un servidor DHCP
– Sistema operativo Microsoft Windows 2008
– Sistema operativo Debian 6
Instalando un servidor DNS
– Sistema operativo Microsoft Windows 2008
– Sistema operativo Debian 6
Configuración un servidor de archivos
– Sistema operativo Microsoft Windows Server 2008
– Sistema operativo Debian 6

Capítulo 6
Seguridad en redes
Firewall
– Función
– Posicionamiento
– DMZ
– Bastion host
– Proxy
Tipos de firewall
– Packet filtering firewall
– Application layer firewall
– Stateful firewall
IDS
– Problemática con los IDS
– Tipos de IDS
– Modalidades de análisis
IPS
Honeypots
– Honeynets
– Honeyfarms
VPN
– Tipos de VPN
– Encapsulamiento y túneles
– Protocolos de tunelización
IPSec
– Componentes de IPSec
– Modos de operación

Capítulo 7
Amenazas y ataques
Sniffing
ARP Poisoning
Man-In-The-Middle (MITM)
DHCP + DNS
¿Qué hemos logrado?
Denegación de servicio
Denegando comunicaciones
Denegando a través de la red
– TCP Syn Flood Attack

5/5 (1 Review)

Cualquier inexactitud en el contenido de esta información, por favor comunícalo al siguiente correo: [email protected] o haz click .aquí

Compra segura