• REDES INFORMÁTICAS

    GUÍA PRÁCTICA PARA LA GESTIÓN, SEGURIDAD Y SUPERVISIÓN

    CABANTOUS, PIERRE EDICIONES ENI Ref. 9782409045325 Ver otros productos de la misma colección Ver otros productos del mismo autor
    Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos n...
    Ancho: 178 cm Largo: 216 cm Peso: 811 gr
    Disponible en 7 días
    38,00 €
  • Descripción

    • ISBN / EAN : 978-2-409-04532-5
    • Encuadernación : ALTRES
    • Fecha de edición : 01/05/2024
    • Año de edicion : 2024
    • Idioma : CASTELLÀ
    • Autores : CABANTOUS, PIERRE
    • Traductores : LLANO DÍAZ, EMILIANO
    • Número de páginas : 492
    • Colección : EXPERT IT
    Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más amplio del término.   Basándose en las normas definidas por el IEEE o el IETF, el autor ofrece al lector una guía operacional que combina toda la teoría necesaria sobre los conceptos estudiados, ilustrada con numerosos diagramas, con estudios de casos concretos de implementación práctica matizados por todas las realidades técnicas del terreno.   Para plantear adecuadamente el contexto en el que se enmarca la profesión de administrador de redes, el primer capítulo del libro está dedicado a una visión histórica del desarrollo de las redes informáticas. En los siguientes capítulos, el autor presenta las técnicas de diseño de una red local, así como la gestión de los enrutadores, conmutadores y los distintos equipos desplegados en términos de configuración, inventario y copias de seguridad.   A continuación, el autor repasa los distintos métodos para implantar la redundancia y la alta disponibilidad. De este modo, los lectores podrán resolver los problemas de interrupción del servicio con mayor tranquilidad. La seguridad de la red, siendo imprescindible, se le dedican dos capítulos, el primero centrado específicamente en la gestión del acceso a la LAN a través de cortafuegos. En el segundo, el autor le propone ponerse en la piel de un pirata informático para explicarle, con ejemplos concretos, las distintas fases de un ataque informático, incluidos los métodos de intrusión ilustrados con herramientas muy utilizadas en el mundo de la ciberseguridad, como NMAP y Metasploit.

Este sitio web almacena datos como cookies para habilitar la funcionalidad necesaria del sitio, incluidos análisis y personalización. Puede cambiar su configuración en cualquier momento o aceptar la configuración predeterminada.

política de cookies

Esenciales

Las cookies necesarias ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no puede funcionar adecuadamente sin estas cookies.


Personalización

Las cookies de personalización permiten a la página web recordar información que cambia la forma en que la página se comporta o el aspecto que tiene, como su idioma preferido o la región en la que usted se encuentra.


Análisis

Las cookies estadísticas ayudan a los propietarios de páginas web a comprender cómo interactúan los visitantes con las páginas web reuniendo y proporcionando información de forma anónima.


Marketing

Las cookies de marketing se utilizan para rastrear a los visitantes en las páginas web. La intención es mostrar anuncios relevantes y atractivos para el usuario individual, y por lo tanto, más valiosos para los editores y terceros anunciantes.