Administración de sistemas operativos : un enfoque práctico. / Julio. Gómez López

By: Material type: TextLanguage: esp Publication details: Alfaomega Grupo Editores 2012 México, mxEdition: 2°, 1° reimprDescription: 491 P. , tablasISBN:
  • 9786077072522
Subject(s): DDC classification:
  • 005.43 G664a
Summary: TAREAS DEL ADMINISTRADOR. HARDWARE DEL SERVIDOR. CPD. SISTEMA DE RACK. SERVIDORES. SISTEMAS RAID. SOFTWARE DEL SERVIDOR. REDES DE ORDENADORES. CABLEADO. DISPOSITIVOS DE INTERCONEXIóN. DLRECCIONAMIENTO IP. CLASES DE DIRECCIONES. DIRECCIONES ESPECíFICAS. DIRECCIONES PRIVADAS. SUBREDES. CONFIGURACIóN DE ROUTERS. TABLAS DE ENRULADO. EJEMPLO DE CREACIóN DE UNA TABLA DE ENRULADO. SERVICIOS. INTRODUCCIóN. SERVICIO DHCP. SERVICIO DNS. ESPACIO DE NOMBRES DE DOMINIO. REGISTRAR UN DOMINIO. TIPOS DE REGISTRO. SERVICIO FTP. SERVICIO WEB. SER VICIO DE CORREO ELECTRóNICO. SERVICIO DE ACCESO REMOTO. SEGURIDAD. LAS DIEZ LEYES INMUTABLES DE LA SEGURIDAD. CONCEPTOS BáSICOS SOBRE SEGURIDAD. AMENAZAS DE SEGURIDAD. ATAQUES PASIVOS. ATAQUES ACTIVOS. TIPOS DE ATAQUES. OBTENCIóN DE INFORMACIóN DE UN ATACANTE. IDENTIFICAR LOS SERVICIOS TCP Y UDP. IDENTIFICAR EL SISTEMA OPERATIVO. IDENTIFICAR LAS VERSIONES DE LOS SERVICIOS. ESCANEO DE VULNERABILIDADES. MEDIDAS DE SEGURIDAD EN LOS SISTEMAS INFORMáTICOS. PREVENCIóN. DETECCIóN: SISTEMAS DE DETECCIóN DE INTRUSOS. COLOCACIóN DE UN NIDS. TIPOS DE SISTEMAS DE DETECCIóN DE INTRUSOS. RECUPERACIóN: COPIAS DE SEGURIDAD. TéCNICAS DE ANáLISIS FORENSE. WINDOWS 2008 R2. INSTALACIóN Y CONFIGURACIóN. PREPARACIóN DEL SISTEMA. PRIMEROS PASOS. INSTALACIóN. FINALIZACIóN DE LA INSTALACIóN Y CONFIGURACIóN. AGREGAR O QUITAR FUNCIONES Y CARACTERíSTICAS DEL SERVIDOR. PUESTA EN MARCHA DEL SISTEMA. ADMINISTRACIóN DE USUARIOS. USUARIOS. EL ADMINISTRADOR DE USUARIOS. DIRECTIVAS DE SEGURIDAD LOCAL. SISTEMA DE FICHEROS. ADMINISTRADOR DE DISCOS. CUOTAS DE DISCO. PERMISOS. ADMINISTRACIóN BáSICA DEL SISTEMA. ARRANQUE Y PARADA. CONFIGURACIóN DEL GESTOR DE ARRANQUE DEL SO. SERVICIOS DEL SISTEMA. PROCESOS. PROGRAMACIóN DE TAREAS. PROCESO DE PARADA DEL SISTEMA. MONITORIZACIóN DEL SISTEMA. MONITOR DE CONFIABILIDAD Y RENDIMIENTO. VISOR DE EVENTOS. COPIAS DE SEGURIDAD. REALIZAR UNA COPIA DE SEGURIDAD. RECUPERAR UNA COPIA DE SEGURIDAD. CONFIGURAR OPCIONES DE RENDIMIENTO. ADMINISTRACIóN DE LA RED. ESQUEMA BáSICO DE RED. CONFIGURACIóN DE LA RED. ENRUTAMIENTO. FIREWALL DE WINDOWS.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Status Barcode
Libros Recursos Impresos Colección General 005.43 G664a 2°, 1° reimpr. (Browse shelf(Opens below)) Available 10011315
Libros Recursos Impresos Colección General 005.43 G664a 2°, 1° reimpr. (Browse shelf(Opens below)) Available 10011316
Libros Recursos Impresos Colección General 005.43 G664a 2°, 1° reimpr. (Browse shelf(Opens below)) Available 10011317

TAREAS DEL ADMINISTRADOR. HARDWARE DEL SERVIDOR. CPD. SISTEMA DE RACK. SERVIDORES. SISTEMAS RAID. SOFTWARE DEL SERVIDOR. REDES DE ORDENADORES. CABLEADO. DISPOSITIVOS DE INTERCONEXIóN. DLRECCIONAMIENTO IP. CLASES DE DIRECCIONES. DIRECCIONES ESPECíFICAS. DIRECCIONES PRIVADAS. SUBREDES. CONFIGURACIóN DE ROUTERS. TABLAS DE ENRULADO. EJEMPLO DE CREACIóN DE UNA TABLA DE ENRULADO. SERVICIOS. INTRODUCCIóN. SERVICIO DHCP. SERVICIO DNS. ESPACIO DE NOMBRES DE DOMINIO. REGISTRAR UN DOMINIO. TIPOS DE REGISTRO. SERVICIO FTP. SERVICIO WEB. SER VICIO DE CORREO ELECTRóNICO. SERVICIO DE ACCESO REMOTO. SEGURIDAD. LAS DIEZ LEYES INMUTABLES DE LA SEGURIDAD. CONCEPTOS BáSICOS SOBRE SEGURIDAD. AMENAZAS DE SEGURIDAD. ATAQUES PASIVOS. ATAQUES ACTIVOS. TIPOS DE ATAQUES. OBTENCIóN DE INFORMACIóN DE UN ATACANTE. IDENTIFICAR LOS SERVICIOS TCP Y UDP. IDENTIFICAR EL SISTEMA OPERATIVO. IDENTIFICAR LAS VERSIONES DE LOS SERVICIOS. ESCANEO DE VULNERABILIDADES. MEDIDAS DE SEGURIDAD EN LOS SISTEMAS INFORMáTICOS. PREVENCIóN. DETECCIóN: SISTEMAS DE DETECCIóN DE INTRUSOS. COLOCACIóN DE UN NIDS. TIPOS DE SISTEMAS DE DETECCIóN DE INTRUSOS. RECUPERACIóN: COPIAS DE SEGURIDAD. TéCNICAS DE ANáLISIS FORENSE. WINDOWS 2008 R2. INSTALACIóN Y CONFIGURACIóN. PREPARACIóN DEL SISTEMA. PRIMEROS PASOS. INSTALACIóN. FINALIZACIóN DE LA INSTALACIóN Y CONFIGURACIóN. AGREGAR O QUITAR FUNCIONES Y CARACTERíSTICAS DEL SERVIDOR. PUESTA EN MARCHA DEL SISTEMA. ADMINISTRACIóN DE USUARIOS. USUARIOS. EL ADMINISTRADOR DE USUARIOS. DIRECTIVAS DE SEGURIDAD LOCAL. SISTEMA DE FICHEROS. ADMINISTRADOR DE DISCOS. CUOTAS DE DISCO. PERMISOS. ADMINISTRACIóN BáSICA DEL SISTEMA. ARRANQUE Y PARADA. CONFIGURACIóN DEL GESTOR DE ARRANQUE DEL SO. SERVICIOS DEL SISTEMA. PROCESOS. PROGRAMACIóN DE TAREAS. PROCESO DE PARADA DEL SISTEMA. MONITORIZACIóN DEL SISTEMA. MONITOR DE CONFIABILIDAD Y RENDIMIENTO. VISOR DE EVENTOS. COPIAS DE SEGURIDAD. REALIZAR UNA COPIA DE SEGURIDAD. RECUPERAR UNA COPIA DE SEGURIDAD. CONFIGURAR OPCIONES DE RENDIMIENTO. ADMINISTRACIóN DE LA RED. ESQUEMA BáSICO DE RED. CONFIGURACIóN DE LA RED. ENRUTAMIENTO. FIREWALL DE WINDOWS.