Celebramos la semana del libro hasta 80%  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Redes Cisco. Guía de Estudio Para la Certificación Ccna Security
Formato
Libro Físico
Editorial
Año
2013
Idioma
Español
N° páginas
402
Encuadernación
Tapa Blanda
ISBN
8499642144
ISBN13
9788499642147

Redes Cisco. Guía de Estudio Para la Certificación Ccna Security

Ernesto Ariganello (Autor) · Rama · Tapa Blanda

Redes Cisco. Guía de Estudio Para la Certificación Ccna Security - Ernesto Ariganello

Libro Nuevo

$ 44.140

$ 88.270

Ahorras: $ 44.130

50% descuento
  • Estado: Nuevo
  • Quedan 2 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Lunes 13 de Mayo y el Lunes 20 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Redes Cisco. Guía de Estudio Para la Certificación Ccna Security"

La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA... Leer másLa certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer las amenazas y vulnerabilidades en las redes y mitigar las amenazas de seguridad.Siguiendo estos conceptos, esta guía de estudio fue diseñada para preparar el examen 640-554 IINS (Implementing Cisco IOS Network Security) para la obtención de la certificación CCNA Security.Este libro abarca temas como la instalación, la configuración, monitorización y mantenimiento de los dispositivos Cisco IOS Firewall y ASA (Adaptive Security Appliances) utilizando la interfaz de línea de comandos (CLI) y los administradores de dispositivos web como CCP (Cisco Configuration Professional) y ASDM (Adaptive Security Device Manager). El temario está basado en el blueprint de Cisco para este examen y cubre temas como:- Configurar la conversión de direcciones de red, listas de acceso, la inspección dinámica del tráfico y el filtrado de aplicaciones.- Implementar la detección de intrusiones basándose en la firma.- Configurar la administración de la identidad utilizando AAA.- Configurar redes privadas virtuales mediante IPsec para la conectividad sitio a sitio y de acceso remoto.Como en toda la serie de libros Redes Cisco, esta guía fue creada para ser amigable con el lector, dejando de lado lo innecesario y centrándose fundamentalmente en el examen de certificación.Contiene ejemplos de configuraciones y capturas de dispositivos reales, notas aclaratorias y recomendaciones para el examen.También está destinada para quien quiera aprender sobre la seguridad en las redes y los procesos globales de seguridad. INTRODUCCIÓNCAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES1.1 PRINCIPIOS DE UNA RED SEGURA1.1.1 Evolución de la seguridad en redes1.1.2 Claves para la protección de datos1.1.3 Hacking1.1.4 Organizaciones de seguridad en redes1.1.5 Dominios de la seguridad en redes1.1.6 Políticas de seguridad en redes1.1.7 Cisco SecureX Architecture1.2 VULNERABILIDADES1.2.1 Virus1.2.2 Gusanos1.2.3 Troyanos1.2.4 Mitigación de virus, gusanos y troyanos1.3 METODOLOGÍAS DE ATAQUE1.3.1 Ataques de reconocimiento1.3.2 Ataques de acceso1.3.3 Ataques de denegación de servicio1.3.4 Mitigación de ataques de red1.3.5 Cisco Network Foundation Protection1.4 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 2. SEGURIDAD EN LOS ROUTERS2.1 SEGURIDAD EN EL ROUTER2.1.1 Modelos de defensa2.1.2 Complementos de seguridad2.1.3 Acceso administrativo seguro2.2 CONFIGURACIÓN DE CONTRASEÑAS2.2.1 Contraseña enable secret2.2.2 Contraseña de consola2.2.3 Contraseña de telnet2.2.4 Contraseña de auxiliar2.2.5 Seguridad mejorada para conexiones virtuales2.2.6 Banners2.2.7 Configuración de SSH2.2.8 Configuración de SSH con CCP2.3 ASIGNACIÓN DE ROLES2.3.1 Configuración de niveles de privilegios2.3.2 Configuración de acceso a la CLI basado en roles2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS2.4.1 Resguardo de la configuración e imagen IOS2.4.2 Recuperación de contraseñas2.5 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 3. MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED3.1 ADMINISTRACIÓN Y REPORTES3.1.1 Syslog como herramienta de registro3.1.2 Configuración de Syslog3.2 SNMP3.3 NTP3.4 AUDITORÍAS DE SEGURIDAD3.4.1 Asistente de Auditoría de Seguridad3.4.2 Cisco AutoSecure3.4.3 One-Step Lockdown3.5 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 4. AAA4.1 INTRODUCCIÓN A AAA4.1.1 Modos de acceso AAA4.1.2 Autenticación AAA4.1.3 Autorización AAA4.1.4 Auditoría AAA4.2 CONFIGURACIÓN LOCAL DE AAA4.2.1 Configuración de AAA con CLI4.2.2 Configuración de AAA con CCP4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR4.3.1 Protocolos de autenticación AAA4.3.2 Cisco Secure ACS4.3.3 Instalación de ACS4.3.4 Configuración de ACS4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR4.4.1 Configuración de RADIUS y TACACS+ con CLI4.5 CONFIGURACIÓN DE TACACS+ CON CCP4.6 RESOLUCIÓN DE FALLOS EN AAA4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR4.7.1 Configuración de autorización con CCP4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR4.8.1 Configuración del registro de auditoría4.9 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 5. SEGURIDAD DE CAPA 25.1 SEGURIDAD DE LAN5.1.1 Seguridad en los dispositivos finales5.1.2 Dispositivos Cisco de seguridad para terminales5.2 SEGURIDAD EN CAPA 25.2.1 Ataques comunes de capa 25.3 SEGURIDAD DE PUERTOS DE CAPA 25.3.1 Configuración de seguridad de puertos5.3.2 Verificación de la seguridad de puertos5.4 CONTROL DE TORMENTAS5.4.1 Configuración de control de tormentas5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP5.5.1 Configuración de BPDU Guard5.5.2 Configuración de BPDU Filter5.5.3 Configuración de Root Guard5.6 SEGURIDAD EN VLAN5.6.1 Seguridad del enlace troncal5.6.2 Configuración de un enlace troncal seguro5.6.3 VLAN Access Lists5.6.4 Private VLAN5.6.5 Private VLAN Edge5.6.6 Switched Port Analyzer5.7 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 6. LISTAS DE CONTROL DE ACCESO6.1 INTRODUCCIÓN A ACL6.1.1 Funcionamiento de las ACL6.1.2 Mitigación de ataques con ACL6.1.3 Tipos de lista de acceso6.2 UBICACIÓN DE LAS ACL6.2.1 Lista de acceso entrante6.2.2 Lista de acceso saliente6.3 RECOMENDACIONES EN EL DISEÑO DE LAS ACL6.4 CONFIGURACIÓN DE ACL NUMERADA6.4.1 Configuración de ACL estándar6.4.2 Configuración de ACL extendida6.4.3 Asociación de las ACL a una interfaz6.4.4 Aplicación de una ACL a la línea de telnet6.5 LISTAS DE ACCESO CON NOMBRE6.5.1 Configuración de ACL nombrada6.6 MENSAJES DE REGISTRO EN LAS ACL6.7 CONFIGURACIÓN DE ACL CON CCP6.8 LISTAS DE ACCESO REFLEXIVAS6.9 LISTAS DE ACCESO DINÁMICAS6.10 LISTAS DE ACCESO BASADAS EN TIEMPO6.11 VERIFICACIÓN DE LISTAS DE ACCESO6.12 LISTAS DE ACCESO IPV66.13 OBJECT GROUP6.13.1 Características de los object group6.13.2 Configuración de los object group6.14 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 7. FIREWALLS7.1 REDES SEGURAS CON FIREWALLS7.1.1 Características de los firewalls7.1.2 Tipos de firewall7.1.3 Diseño de redes con firewalls7.2 CONTROL DE ACCESO BASADO EN EL CONTEXTO7.2.1 Funcionamiento de CBAC7.2.2 Configuración de CBAC7.2.3 Verificación de CBAC7.3 FIREWALL BASADO EN ZONAS7.3.1 Funcionamiento del firewall basado en zonas7.3.2 Configuración del firewall basado en zonas7.3.3 Configuración del firewall basado en zonas con CCP7.3.4 Configuración manual del firewall basado en zonas con CCP7.4 RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS7.5 CISCO ADAPTIVE SECURITY APPLIANCE7.5.1 Características del Cisco ASA7.5.2 Configuración básica del firewall Cisco ASA7.5.3 Configuración del firewall Cisco ASA con ASDM7.6 CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA7.6.1 Configuración de object groups7.6.2 Configuración de ACL7.6.3 Configuración de NAT7.6.4 Configuración de control de acceso7.6.5 Configuración de políticas7.6.6 Configuración de acceso remoto y VPN7.7 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 8. CISCO IPS8.1 CARACTERÍSTICAS DE LOS IDS E IPS8.1.1 Implementaciones IPS basadas en red8.2 FIRMAS IPS8.2.1 Tipos de firmas8.2.2 Alarmas de firmas8.2.3 Acciones de firmas8.2.4 Administración y monitorización IPS8.3 CONFIGURACIÓN DE CISCO IOS IPS8.3.1 Configuración de IPS con CLI8.3.2 Configuración de IPS con CCP8.3.3 Modificación de las firmas8.3.4 Verificación y monitorización de Cisco IOS IPS8.4 FUNDAMENTOS PARA EL EXAMENCAPÍTULO 9. TECNOLOGÍAS VPN9.1 REDES PRIVADAS VIRTUALES9.2 TÚNELES GRE9.2.1 Configuración básica de túneles GRE9.3 IPSEC9.3.1 Características de IPsec9.3.2 Modos de IPsec9.3.3 Cabeceras IPsec9.4 PROTOCOLOS DE IPSEC9.4.1 IKE9.4.2 ESP9.4.3 AH9.4.4 Autenticación de vecinos9.5 INTERNET KEY EXCHANGE9.5.1 Protocolos IKE9.5.2 Fases IKE9.5.3 Modos IKE9.5.4 Funciones adicionales IKE9.6 ALGORITMOS DE ENCRIPTACIÓN9.6.1 Encriptación simétrica9.6.2 Encriptación asimétrica9.7 PUBLIC KEY INFRASTRUCTURE9.8 CONFIGURACIÓN DE VPN SITE-TO-SITE9.8.1 Configuración de la política ISAKMP9.8.2 Configuración de los IPsec transform sets9.8.3 Configuración de la Crypto ACL9.8.4 Configuración del Crypto Map9.8.5 Aplicación del Crypto Map a una interfaz9.8.6 Configuración de ACL en una interfaz9.9 VERIFICACIÓN9.10 CONFIGURACIÓN DE IPSEC CON CCP
Ernesto Ariganello
  (Autor)
Ver Página del Autor
Es instructor certificado de Cisco Networking Academy, imparte cursos relacionado con redes y comunicaciones. Especialista en electrónica de hardware de alta complejidad. Posee varias certificaciones entre ellas el CCNP. Es, además, consultor especializado en comunicaciones de datos para varias empresas de la Unión Europea. Su trabajo en educación y formación es sumamente valorado en Europa y Latinoamérica, fundamentado en clases claras, dinámicas y muy prácticas, por donde han pasado más de 500 alumnos por diferentes centros de formación y empresas. Ha editado varios libros de los cuales su primera obra Guía de estudio para la certificación CCNA 640-801 es reconocida como una de las pioneras con contenidos escritos íntegramente en español dedicada al tan valorado examen de certificación CCNA.
Ver más
Ver menos

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes