Redes y Seguridad

Autor: Matías Katz

ISBN: 9788426719799

Editorial: Marcombo, S.A.

Edición: 1

Páginas: 277

Formato: 23x17x2

Cant. tomos: 1

Año: 2013

Idioma: España

Origen: España

Disponibilidad.: No Disponible

Gs 150.000
Certificación de conocimientos online Redes Apoyo en la Web
Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales.

También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas.

Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple.

Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos.
Presentación
¿Qué es una red informática?
¿Cómo funciona una red?
FSR, lo más importante
Riesgos
Conclusión
Capítulo
Introducción
Capa 1: Física (Physical)
Ethernet y WLAN
Capa 2: Enlace de datos (DataLink)
LLC y MAC
MAC Adress
Capa 3: Red (Network)
Identificación
Familia de redes
Routing
Capa 4: Transporte (Transport)
Fragmentación
Corrección de errorres
Puertos
Capa 5: Sesión (Session)
Sincronicidad
Transparencia
Abstracción
L2TP
Capa 6: Presentación (Presentation)
Capa 7: Aplicación (Application)
Encapsulamiento (Encapsulation)
1) Emisión y envío
2) Recepción e interpretación
Ejemplo práctico: El camino del dato
Capítulo
Hardware, topologías y tipos de redes
Tipos de redes
LAN
MAN
WAN
Redes inalámbricas
WPAN
WLAN
WMAN
WWAN
Topologías
Mesh
Ring
Double-ring
Bus
Star
Tree
Medios de comunicación
Par trenzado
Categorías
Dispositivos de red
Repeater
Hub
Colisiones
Bridge
Switch
VLAN
Router
Dominio de broadcast
Gateway
NIC
Dispositivos wireless
Access point
WNIC
Armado de una red hogareña
Conexión por cables
Conexión inalámbrica
Categorías de grupos de redes
Intranet
Extranet
Internet
Capítulo
TCP/IP
Introducción
Capa de operación
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de acceso a la red
Protocolos principales del modelo TCP/IP
Direccionamiento
Modo de operación
Máscara de subred
Clases
Direcciones públicas y privadas
Redes privadas
Subnetting
Estructura del protocolo
IP versión 6
Direccionamiento
TCP y UDP
Puertos
Uso de los puertos
Encabezado TCP
Three way handshake
Estados de un puerto TCP
UDP
Encabezado UDP
ICMP
Encabezado ICMP
Capítulo 4
Servicios de red
NAT 127 Direccionamiento privado y público
Funcionamiento
PAT
ARP
Uso del ARP
Operación del protocolo ARP
Asignaciones dinámicas
DNS
Jerarquías
Jerarquías de acceso público
Consulta de información
Servidores públicos y forwarders
Servidores autoritativos
ROOT HINTS
Registros DNS
DHCP
Configuraciones de DHCP
Opciones de DHCP
Renovación de lease
Otros servicios
PING
Seguridad
Rutas
Traceroute
Modo de operación
Capítulo 5
Implementación de una red
Configuración de una red
Sistema operativo Microsoft Windows 7
Sistema operativo Debian 6
Configuración TCP/IP estática para un equipo
y configuración de un punto de acceso
Sistema operativo Microsoft Windows 7
Sistema operativo Debian 6
Instalando un servidor DHCP
Sistema operativo Microsoft Windows 2008
Sistema operativo Debian 6
Instalando un servidor DNS
Sistema operativo Microsoft Windows 2008
Sistema operativo Debian 6
Configuración un servidor de archivos
Sistema operativo Microsoft Windows Server 2008
Sistema operativo Debian 6
Capítulo 6
Seguridad en redes
Firewall
Función
Posicionamiento
Dual-homed firewall
Multi-homed firewall
DMZ
Flujo de información en una DMZ
Bastion host
Proxy
Tipos de firewall
Packet filtering firewall
Application layer firewall
Stateful firewall
IDS
Problemática con los IDS
Tipos de IDS
NIDS
HIDS
Modalidades de análisis
Signature-based
Anomaly-based
IPS
Honeypots
Honeynets
Honeyfarms
VPN
Tipos de VPN
Encapsulamiento y túneles
Protocolos de tunelización
PPTP
L2TP
IPSec
Componentes de IPSec
Authentication Header (AH)
Encapsulation Security Payloads (ESP)
Modos de operación
Transport mode
Tunnel mode
Capítulo 7
Amenazas y ataques
Sniffing
ARP Poisoning
Man-In-The-Middle (MITM)
DHCP + DNS
¿Qué hemos logrado?
Denegación de servicio
Denegando comunicaciones
Denegando a través de la red
TCP Syn Flood Attack
No hay enlaces disponible
Libros Relacionados