Páginas:
298
Edición:
1
Fecha de publicación:
22/03/2013
ISBN:
9788426719799
Formato:
17x23 cms

Redes y Seguridad

14,20 13,49
14,20 13,49
Añadir a cesta
Recíbelo en 24/48h

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo.

Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para
entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas.

Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple.

Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..

Presentación  1
¿Qué es una red informática?  2
¿Cómo funciona una red?  5
FSR, lo más importante  5
Riesgos  6
Conclusión  8
Capítulo 1
Introducción  9
Capa 1: Física (Physical)  12
Ethernet y WLAN  14
Capa 2: Enlace de datos (DataLink)  14
LLC y MAC  15
MAC Adress 16
Capa 3: Red (Network)  17
Identificación  17
Familia de redes  18
Routing  18
Capa 4: Transporte (Transport)  21
Fragmentación  21
Corrección de errorres  22
Puertos  23
Capa 5: Sesión (Session)  24
Sincronicidad  24
Transparencia  25
Abstracción  26
L2TP  26
Capa 6: Presentación (Presentation)  27
Capa 7: Aplicación (Application)  29
Encapsulamiento (Encapsulation)  29
1) Emisión y envío  30
2) Recepción e interpretación  31
Ejemplo práctico: El camino del dato  32
Capítulo 2
Hardware, topologías y tipos de redes37
Tipos de redes  37
LAN  38
MAN  39
WAN  40
Redes inalámbricas  41
WPAN  41
WLAN  43
WMAN  43
WWAN  44
Topologías  45
Mesh  45
Ring  47
Double-ring  48
Bus  49
Star 50
Tree  52
Medios de comunicación  53
Par trenzado  53
Categorías  56
Dispositivos de red  59
Repeater  60
Hub  61
Colisiones  63
Bridge  68
Switch  72
VLAN  73
Router  73
Dominio de broadcast  75
Gateway  77
NIC  78
Dispositivos wireless  79
Access point  79
WNIC  80
Armado de una red hogareña  82
Conexión por cables  82
Conexión inalámbrica  84
Categorías de grupos de redes  87
Intranet  87
Extranet  88
Internet  89
Capítulo 3
TCP/IP  91
Introducción  91
Capa de operación  93
Capa de aplicación  93
Capa de transporte  94
Capa de Internet  96
Capa de acceso a la red  96
Protocolos principales del modelo TCP/IP 97
Direccionamiento  97
Modo de operación  98
Máscara de subred  99
Clases 103
Direcciones públicas y privadas  104
Redes privadas  104
Subnetting  106
Estructura del protocolo  109
IP versión 6  113
Direccionamiento  114
TCP y UDP  115
Puertos  115
Uso de los puertos  116
Encabezado TCP  117
Three way handshake  120
Estados de un puerto TCP  120
UDP  122
Encabezado UDP  123
ICMP  124
Encabezado ICMP  124
Capítulo 4
Servicios de red  127
NAT  127 Direccionamiento privado y público  128
Funcionamiento  129
PAT  133
ARP  138
Uso del ARP  138
Operación del protocolo ARP  140
Asignaciones dinámicas  143
DNS  144
Jerarquías  145
Jerarquías de acceso público  146
Consulta de información  149
Servidores públicos y forwarders  151
Servidores autoritativos  154
ROOT HINTS  155
Registros DNS  158
DHCP  161
Configuraciones de DHCP  165
Opciones de DHCP  165
Renovación de lease  166
Otros servicios  170
PING  170
Seguridad  172
Rutas  173
Traceroute  175
Modo de operación  176
Capítulo 5
Implementación de una red  179
Configuración de una red  179
Sistema operativo Microsoft Windows 7
180
Sistema operativo Debian 6  183
Configuración TCP/IP estática para un equipo
y configuración de un punto de acceso  184
Sistema operativo Microsoft Windows 7
185
Sistema operativo Debian 6  189
Instalando un servidor DHCP  191
Sistema operativo Microsoft Windows
2008  191
Sistema operativo Debian 6  198
Instalando un servidor DNS  200
Sistema operativo Microsoft Windows
2008  200
Sistema operativo Debian 6  210
Configuración un servidor de archivos  213
Sistema operativo Microsoft Windows
Server 2008  213
Sistema operativo Debian 6  215
Capítulo 6
Seguridad en redes  219
Firewall  219
Función  219
Posicionamiento  222
Dual-homed firewall  222
Multi-homed firewall  223
DMZ  223
Flujo de información en una DMZ 225
Bastion host  227
Proxy  227
Tipos de firewall  229
Packet filtering firewall  229
Application layer firewall  230
Stateful firewall  231
IDS  231
Problemática con los IDS  232
Tipos de IDS  232
NIDS  232
HIDS  233
Modalidades de análisis  234
Signature-based  234
Anomaly-based  235
IPS  235
Honeypots  237
Honeynets  239
Honeyfarms  240
VPN  241
Tipos de VPN  242
Encapsulamiento y túneles  243
Protocolos de tunelización  244
PPTP  244
L2TP  245
IPSec  246
Componentes de IPSec  247
Authentication Header (AH)  247
Encapsulation Security Payloads (ESP)
247
Modos de operación  248
Transport mode  248
Tunnel mode  250
Capítulo 7
Amenazas y ataques  253
Sniffing  253
ARP Poisoning  258
Man-In-The-Middle (MITM)  262
DHCP + DNS  266
¿Qué hemos logrado?  269
Denegación de servicio  271
Denegando comunicaciones  273
Denegando a través de la red  275
TCP Syn Flood Attack  275

A color
Páginas:
298
Edición:
1
Año Publicación:
22/03/2013
ISBN:
9788426719799
Formato:
17x23 cms
Colección

Relacionados

¿Quiéres conocer las últimas novedades?

Inscribiéndote recibirás unos regalos exclusivos para ti