Redes cisco : guía de estudio para la certificación CCNA security / Ernesto Ariganello
Por: Ariganello, Ernesto [Autor].
Colaborador(es): Ariganello, Ernesto.
Tipo de material:![materialTypeLabel](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
![]() |
Biblioteca Central SM Colección General | 004.7 (Ver Items Similares) | Ej.1 | Disponible | 32383 | ||
![]() |
Biblioteca Central SM Colección General | 004.7 (Ver Items Similares) | Ej.2 | Disponible | 32384 | ||
![]() |
Biblioteca Central SM Colección General | 004.7 (Ver Items Similares) | Ej.3 | Disponible | 32385 | ||
![]() |
Biblioteca Central SM Colección General | 004.7 (Ver Items Similares) | Ej.7 | Disponible | 36747 | ||
![]() |
Biblioteca Central SM Colección General | 004.7 (Ver Items Similares) | Ej.8 | Disponible | 36748 | ||
![]() |
Biblioteca Central SM Colección General | 004.7 (Ver Items Similares) | Ej.9 | Disponible | 36749 | ||
![]() |
Biblioteca USU Colección General | 004.7 (Ver Items Similares) | Ej.4 | Disponible | 32386 | ||
![]() |
Biblioteca USU Colección General | 004.7 (Ver Items Similares) | Ej.5 | Disponible | 32387 | ||
![]() |
Biblioteca USU Colección General | 004.7 (Ver Items Similares) | Ej.6 | Disponible | 32388 | ||
![]() |
Biblioteca USU Colección General | 004.7 (Ver Items Similares) | Ej.10 | Disponible | 36750 | ||
![]() |
Biblioteca USU Colección General | 004.7 (Ver Items Similares) | Ej.11 | Disponible | 36751 | ||
![]() |
Biblioteca USU Colección General | 004.7 (Ver Items Similares) | Ej.12 | Disponible | 36752 |
Navegando Biblioteca USU Estantes , Ubicación: Colección General Cerrar el navegador de estanterías
004.7 Redes cisco : | 004.7 Redes cisco : | 004.7 Redes cisco : | 004.7 Redes cisco : | 004.7 Redes cisco : | 004.7 Redes cisco : | 004.7 Redes cisco : |
FUNDAMENTOS DE SEGURIDAD EN LAS REDES. Principios de una red segura. SEGURIDAD EN LOS ROUTERS. Configuración de contraseñas; asignación de roles; Protección de archivos y contraseñas. MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED. Administración y reportes; Auditorias de seguridad. AAA. Introducción a AAA; configuración local de AAA; configuración de autentificación basada en servidor. SEGURIDAD DE CAPA 2. Seguridad de Lan; Seguridad de puertos de capa 2; Protección de las topologías STP. LISTAS DE CONTROL DE ACCESO. Ubicación de las ACL; Listas de acceso dinámicas; Verificación de listas de acceso. FIREWALLS. Control de acceso basado en el contexto; Firewall basado en zonas. CISCO IPS. Características de los IDS e IPS; Firmas IPS; configuración de CISCO IOS IPS. TECNOLOGÍAS VPN. Redes privadas virtuales; Algoritmos de encriptación; VPN de acceso remoto
Ariganello, Ernesto 2013 2013
No hay comentarios para este ejemplar.