Descargar gratis Seguridad Y Alta Disponibilidad de Alfredo Abad Domingo en PRC - PPT - PPTX - TXT - EPUB - RB - PDF - DOC

Descargar Gratis

Bajar gratis el libro completo “Seguridad Y Alta Disponibilidad” de Alfredo Abad Domingo publicado en el año 2013. Lectura complementaria recomendada para estudiantes de Ingeniería en Computación e Informática.

  • Editorial: GARCETA.
  • Formatos de descarga disponibles: PRC – PPT – PPTX – TXT – EPUB – RB – PDF – DOC. (TAR – RAR – 7Z – ZIP).
  • Páginas: 362.
  • ISBN: 9788415452638.
  • Incluye un resumen de 30 páginas, y las preguntas de prueba más frecuentes.
  • Publicado el: 5/10/2013
  • Género/Colección: Educativo.
  • Descripción: El libro desarrolla los aspectos conceptuales de la tecnología haciéndolos independientes de la plataforma operativa concreta en que se implantan. Sin embargo, los diseños concretos y los casos de estudio se reparten entre sistemas Microsoft Windows y GNU/Linux, utilizando aplicaciones tanto propietarias como de código abierto, enriqueciendo la experiencia de trabajo del lector. Los dos primeros capítulos se ocupan de la descripción tecnológica de las tecnologías de seguridad con objeto de preparar al lector para el diseño de una defensa en profundidad de las instalaciones, así como una clara concienciación de la necesidad de implantar una seguridad activa en todos sus niveles, tanto tecnológicos como organizativos, técnicos o laborales. El tercer capítulo describe a modo de índice cada una de las técnicas que actualmente se pueden utilizar para organizar una buena defensa, desde la detección hasta el rechazo del ataque. Se trata, por tanto, de un contenido desarrollado a modo de sustrato tecnológico, que se irá concretando y ampliando específicamente y de manera individual en los capítulos que siguen. Los capítulos cuarto y quinto tratan de profundizar en la instalación y configuración de dispositivos de red encargados de proteger a los equipos de la red interna, como es el caso de los cortafuegos, o que habiliten un acceso controlado a los recursos externos, como son los servidores proxy. A continuación, en el capítulo sexto, se estudiarán los distintos modelos de redes privadas virtuales, así como las técnicas de protección de datos en la utilización de redes públicas que subyacen con el uso de las VPN. Una vez conocidas estas tecnologías se podrán diseñar configuraciones multisede o deslocalizadas. El capítulo séptimo se ocupa del estudio y diseño de configuraciones de sistemas que doten a las instalaciones informáticas de alta disponibilidad. Para ello, se presenta una base tecnológica basada en las técnicas de virtualización como componente básico para la creación de configuraciones de reparto de carga, sistemas clusterizados y servicios redundantes. Se añade un anexo que reúne cuestiones legislativas relacionadas con la protección de datos y la seguridad en el comercio electrónico. CONTENIDO CAPÍTULO 1. LA SEGURIDAD INFORMÁTICA 1.1. Visión global de la seguridad informática 1.2. Seguridad física y lógica 1.3. Copias de seguridad 1.4. Seguridad física eléctrica: el SAI 1.5. Seguridad en los medios de almacenamiento online DAS, NAS, SAN 1.6. Criptografía COMPRUEBA TUS APRENDIZAJE CAPÍTULO 2. GESTIÓN ACTIVA DE LA SEGURIDAD 2.1. La seguridad en los sistemas 2.2. La defensa en profundidad en sistemas personales 2.3. Seguridad en la red corporativa 2.4. Seguridad y monitorización COMPRUEBA TUS APRENDIZAJE CAPÍTULO 3. IMPLANTACIÓN DE LA SEGURIDAD PERIMETRAL 3.1. Elementos básicos en la seguridad perimettral 3.2. El cortafuegos 3.3. Arquitecturas físicas para la red perimetral 3.4. Dispositivos adicionales de seguridad en la red COMPRUEBA TU APRENDIZAJE CAPÍTULO 4. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS 4.1. Tipos de cortafuegos 4.2. Dispositivos UTM 4.3. Instalación del cortafuegos 4.4. Iptables y Netfilter COMPRUEBA TU APRENDIZAJE CAPÍTULO 5. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY 5.1. Caracterización del servidor proxy 5.2. Integración del proxy con otras aplicaciones 5.3. Instalación y configuración de Squid 5.4. Métodos de autenticación en un proxy 5.5. Herramientas y gestión de logs COMPRUEBA TU APRENDIZAJE CAPÍTULO 6. ACCESO REMOTO CON VPN 6.1. Caracterización de una VPN 6.2. Protocolos y técnicas específicas de VPN Caso práctico: encapsulamiento en una VPN 6.3. Autenticación de usuarios y sistemas 6.4. Control de acceso por puertos 6.5. VPN en Microsoft Forefront TMG COMPRUEBA TU APRENDIZAJE CAPÍTULO 7. ALTA DISPONIBILIDAD 7.1. Caracterización de la alta desponibilidad 7.2. Sistemas tolerantes a fallos 7.3. Sistemas en cluster 7.4. Virtualización 7.5. Pruebas de carga COMPRUEBA TU APRENDIZAJE ANEXO. LEGISLACIÓN SOBRE PROTECCIÓN DE DATOS Y COMERCIO ELECTRÓNICO
  • Idioma: Español.
  • Servidores de descarga: Zippyshare – FileHosting – Mediafire – Filedropper – WeTransfer – MEGA – FreakShare – Google Drive – Dropbox – Send U It.
  • Valoración: 3.03, con 150 votos.
Calificar Libro

Subido por: Bonaiunta Sineiro, el día 14/2/2017 con una puntuación de 4.97 (Máx 5). ¿Necesitas ya mismo algún libro difícil de encontrar? ¡Recuerda, estamos para ayudarte!

Descargar Gratis