REDES INFORMÁTICAS

REDES INFORMÁTICAS. GUÍA PRÁCTICA PARA LA GESTIÓN, SEGURIDAD Y SUPERVISIÓN

Editorial:
ENI EDICIONES
Año de edición:
Materia
Informática
ISBN:
978-2-409-04532-5
Páginas:
492
Encuadernación:
Bolsillo
Disponibilidad:
Disponibilidad inmediata
Colección:
INFORMÁTICA TÉCNICA

Descuento:

-5%

Antes:

38,00 €

Despues:

36,10 €
Comprar

Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más amplio del término.   Basándose en las normas definidas por el IEEE o el IETF, el autor ofrece al lector una guía operacional que combina toda la teoría necesaria sobre los conceptos estudiados, ilustrada con numerosos diagramas, con estudios de casos concretos de implementación práctica matizados por todas las realidades técnicas del terreno.   Para plantear adecuadamente el contexto en el que se enmarca la profesión de administrador de redes, el primer capítulo del libro está dedicado a una visión histórica del desarrollo de las redes informáticas. En los siguientes capítulos, el autor presenta las técnicas de diseño de una red local, así como la gestión de los enrutadores, conmutadores y los distintos equipos desplegados en términos de configuración, inventario y copias de seguridad.   A continuación, el autor repasa los distintos métodos para implantar la redundancia y la alta disponibilidad. De este modo, los lectores podrán resolver los problemas de interrupción del servicio con mayor tranquilidad. La seguridad de la red, siendo imprescindible, se le dedican dos capítulos, el primero centrado específicamente en la gestión del acceso a la LAN a través de cortafuegos. En el segundo, el autor le propone ponerse en la piel de un pirata informático para explicarle, con ejemplos concretos, las distintas fases de un ataque informático, incluidos los métodos de intrusión ilustrados con herramientas muy utilizadas en el mundo de la ciberseguridad, como NMAP y Metasploit.