Tulibroexpress

REDES Y SEGURIDAD

$90.000

Autor: Matías Katz
Editorial: Alfaomega Colombiana
Edición: Primera, 2013
Formato:Libro
Rústica, 17×23 cm
300 páginas
Peso: 0.465Kg
ISBN: 9789871609284

SKU: 9789871609284 Categoría:

Reseña. Redes y seguridad
Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas.
Contenido. Redes y seguridad
Presentación
¿Qué es una red informática?
¿Cómo funciona una red?
– FSR, lo más importante
– Riesgos
Conclusión

Capítulo 1
Introducción
Capa 1: Física (Physical)
– Ethernet y WLAN
Capa 2: Enlace de datos (DataLink)
– LLC y MAC
– MAC Adress
Capa 3: Red (Network)
– Identificación
– Familia de redes
– Routing
– Capa 4: Transporte (Transport)
– Fragmentación
– Corrección de errores
– Puertos
Capa 5: Sesión (Session)
– Sin cronicidad
– Transparencia
– Abstracción
– L2TP
Capa 6: Presentación (Presentation)
Capa 7: Aplicación (Application)
– Encapsulamiento (Encapsulation)
– 1) Emisión y envío
– 2) Recepción e interpretación
Ejemplo práctico: El camino del dato

Capítulo 2
Hardware, topologías y tipos de redes
Tipos de redes
– LAN
– MAN
– WAN
Redes inalámbricas
– WPAN
– WLAN
– WMAN
– WWAN
Topologías
– Mesh
– Ring
– Double-ring
– Bus
– Star
– Tree
Medios de comunicación
– Par trenzado
Dispositivos de red
– Repeater
– Hub
Colisiones
– Bridge
– Switch
– VLAN
– Router
– Dominio de broadcast
– Gateway
– NIC
Dispositivos wireless
– Access point
– WNIC
Armado de una red hogareña
– Conexión por cables
Conexión inalámbrica
Categorías de grupos de redes
– Intranet
– Extranet
– Internet

Capítulo 3
TCP/IP
Introducción
– Capa de operación
– Capa de aplicación
– Capa de transporte
– Capa de Internet
– Capa de acceso a la red
Protocolos principales del modelo TCP/IP
– Direccionamiento
– Modo de operación
– Máscara de subred
– Clases
– Direcciones públicas y privadas
– Redes privadas
– Estructura del protocolo
IP versión 6
– Direccionamiento
TCP y UDP
– Puertos
– Encabezado TCP
UDP
– Encabezado UDP
ICMP
– Encabezado ICMP

Capítulo 4
Servicios de red
NAT
– Direccionamiento privado y público
– Funcionamiento
PAT
ARP
– Uso del ARP
– Operación del protocolo ARP
– Asignaciones dinámicas
DNS
– Jerarquías
– Consulta de información
– Servidores públicos y forwarders Servidores autoritativos
– ROOT HINTS
– Registros DNS
– DHCP
– Renovación de lease
Otros servicios
– PING
– Seguridad
– Rutas
– Traceroute
– Modo de operación

Capítulo 5
Implementación de una red
Configuración de una red
– Sistema operativo Microsoft Windows 7
– Sistema operativo Debian 6
Configuración TCP/IP estática para un equipo y configuración de un punto de acceso
– Sistema operativo Microsoft Windows 7
– Sistema operativo Debian 6
Instalando un servidor DHCP
– Sistema operativo Microsoft Windows 2008
– Sistema operativo Debian 6
Instalando un servidor DNS
– Sistema operativo Microsoft Windows 2008
– Sistema operativo Debian 6
Configuración un servidor de archivos
– Sistema operativo Microsoft Windows Server 2008
– Sistema operativo Debian 6

Capítulo 6
Seguridad en redes
Firewall
– Función
– Posicionamiento
– DMZ
– Bastion host
– Proxy
Tipos de firewall
– Packet filtering firewall
– Application layer firewall
– Stateful firewall
IDS
– Problemática con los IDS
– Tipos de IDS
– Modalidades de análisis
IPS
Honeypots
– Honeynets
– Honeyfarms
VPN
– Tipos de VPN
– Encapsulamiento y túneles
– Protocolos de tunelización
IPSec
– Componentes de IPSec
– Modos de operación

Capítulo 7
Amenazas y ataques
Sniffing
ARP Poisoning
Man-In-The-Middle (MITM)
DHCP + DNS
¿Qué hemos logrado?
Denegación de servicio
Denegando comunicaciones
Denegando a través de la red
– TCP Syn Flood Attack

0/5 (0 Reviews)

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “REDES Y SEGURIDAD”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *