MF0956 INTERCONEXION DE REDES PRIVADAS Y REDES PUBLICAS

Disponibilidad:

  • Casa del lectorDisponible 1 ejemplar
  • Libro Técnico SurDisponible apróx. en 10 días

MF0956 INTERCONEXION DE REDES PRIVADAS Y REDES PUBLICAS

GUERRA SOTO, MARIO

22,98 €

La presente obra está dirigida a los estudiantes de certificados de profesionalidad de nivel 2; en concreto, a los del módulo formativo MF0956_2: Interconexión de redes privadas y redes... Leer más

22,98 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2016
Materia
Certificado profesionalidad
ISBN:
978-84-9964-660-2
Páginas:
210
Encuadernación:
Otros
Colección:
INFORMATICA GENERAL

ACERCA DEL AUTOR. CAPÍTULO 1. MEDIO FÍSICO 1.1 CONCEPTOS DE ELECTRICIDAD Y ELECTRÓNICAELECTROMAGNÉTICA CAPÍTULO 2. CABLEADO Y CONECTORES. 2.1 MEDIOS GUIADOS. 2.2 CABLE COAXIAL 2.3 CABLE DE PAR TRENZADO 2.4 CABLE DE FIBRA ÓPTICA. 2.5 CONVERSORES DE MEDIOS. 2.5.1 Fibra monomodo a Ethernet. 2.5.2 Fibra multimodo a Ethernet 2.5.3 Fibra óptica a coaxial. 2.5.4 Ethernet a coaxial. 2.5.5 Fibra óptica monomodo a fibra óptica multimodo 2.6 BPL 2.7 DISTRIBUCIÓN DE CABLE 2.8 NORMATIVA DE SEGURIDAD FÍSICA Y ELÉCTRICA DE DISPOSITIVOS DE RED. CAPÍTULO 3. INTERCONEXIÓN DE REDES. 3.1 CONCEPTOS BÁSICOS SOBRE REDES PÚBLICAS 3.1.1 Líneas dedicadas. 3.1.2 Red Telefónica Conmutada (RTC) 3.1.3 Dial Up 3.1.4 Comunicaciones vía satélite 3.2 REDES DEFINIDAS POR TOPOLOGÍA 3.2.1 Topología en Bus 3.2.2 Topología en Anillo 3.2.3 Topología en Estrella 3.2.4 Topología Punto a Punto 3.2.5 Topología punto multipunto (hub and spoke topology) 3.2.6 Topología en Malla Completa (full-mesh topology) 3.2.7 Topología en Malla Parcial (partial-meshed topology) 3.3 REDES SEGÚN SU EXTENSIÓN GEOGRÁFICA 3.3.1 Redes de Área Local (LAN) 3.3.2 Redes de Área Amplia (WAN) 3.3.3 Redes campus (CAN) 3.3.4 Redes de área metropolitana (MAN) 3.3.5 Redes de área personal (PAN) 3.4 REDES SEGÚN LA UBICACIÓN DE LOS RECURSOS 3.4.1 Redes cliente-servidor 3.4.2 Redes peer-to-peer (P2P) CAPÍTULO 4. MODELOS DE REFERENCIA 4.1 EL MODELO OSI 4.1.1 Capa física (Capa 1) 4.1.2 Capa de enlace de datos (Capa 2) 4.1.3 Capa de red (Capa 3) 4.1.4 Capa de transporte (Capa 4) 4.1.5 Capa de sesión (Capa 5) 4.1.6 Capa de presentación (Capa 6) 4.1.7 Capa de aplicación (Capa 7) 4.2 INTRODUCCIÓN AL ENCAPSULAMIENTO 4.3 EL MODELO TCP/IP 4.3.1 La capa interfaz de red 4.3.2 La capa Internet 4.3.3 La capa de transporte 4.3.4 La capa de aplicación CAPÍTULO 5. DISPOSITIVOS DE INFRAESTRUCTURA DE RED 5.1 CONCENTRADORES (HUBS) 5.2 PUENTES (BRIDGES) 5.3 CONMUTADORES (SWITCHES) 5.4 CONMUTADORES MULTINIVEL (MULTILAYER SWITCHES) 5.5 ENCAMINADORES (ROUTERS) 5.5.1 Interfaces LAN 5.5.2 Interfaces serie 5.5.3 Interfaces lógicas 5.5.4 Interfaces de consola 5.6 BALANCEADORES DE CARGA (LOAD BALANCERS) 5.7 CONCENTRADORES VPN (VPN CONCENTRATORS) 5.8 CORTAFUEGOS (FIREWALLS) 5.9 SERVIDORES DHCP (DHCP SERVERS) 5.10 SERVIDORES DNS (DNS SERVERS) 5.11 SERVIDORES PROXY (PROXY SERVERS) 5.12 CIFRADORES (ENCRYPTION DEVICES) 5.13 FILTRADORES DE CONTENIDO (CONTENT FILTERING DEVICES) CAPÍTULO 6. DIRECCIONAMIENTO IP (IP ADDRESSING) 6.1 INTRODUCCIÓN AL DIRECCIONAMIENTO IP 6.2 DIRECCIONAMIENTO DE RED 6.3 CLASES DE REDES 6.4 DIRECCIONES IP PÚBLICAS Y PRIVADAS 6.5 NAT (NETWORK ADDRESS TRANSLATION) 6.6 TIPOS DE DIRECCIONES IPV4 6.7 DIRECCIONAMIENTO IPV6 CAPÍTULO 7. ENCAMINAMIENTO IP (IP ROUTING) 7.1 CONCEPTOS DE ENCAMINAMIENTO IP 7.2 CARACTERÍSTICAS DE LOS PROTOCOLOS DE ENCAMINAMIENTO 7.2.1 Definición de protocolo de encaminamiento 7.2.2 Fiabilidad de protocolos de encaminamiento 7.2.3 Métricas 7.2.4 Protocolos de gateway interiores y exteriores 7.2.5 Método de anuncio de rutas 7.3 EJEMPLOS DE PROTOCOLOS DE ENCAMINAMIENTO 7.4 ENCAMINAMIENTO MULTICAST (MULTICAST ROUTING) 7.4.1 IGMP 7.4.2 PIM CAPÍTULO 8. CONMUTACIÓN Y REDES VIRTUALES (VLAN) 8.1 CONMUTACIÓN (SWITCHING) 8.1.1 Funciones de un conmutador capa 2 8.2 PROTOCOLO SPANNING TREE (STP) 8.2.1 STP 8.2.2 RSTP 8.2.3 SPB 8.3 REDES VIRTUALES (VLAN) 8.3.1 Conceptos básicos 8.3.2 VLAN estática y VLAN dinámica 8.3.3 Tipos de puertos VLAN 8.3.4 Métodos de identificación VLAN 8.3.5 VLAN Trunking Protocol (VTP) 8.4 LINK AGGREGATION 8.5 POWER OVER ETHERNET (POE) 8.6 PORT MIRRORING CAPÍTULO 9. CIFRADO DE LA INFORMACIÓN 9.1 ESTEGANOGRAFÍA 9.2 CRIPTOLOGÍA 9.3 CRIPTOGRAFÍA 9.4 CLAVES SIMÉTRICAS 9.5 CLAVES ASIMÉTRICAS 9.6 CIFRADO HÍBRIDO 9.7 RESUMEN (HASHING) CAPÍTULO 10. AUTENTICACIÓN Y CONTROL DE ACCESO 10.1 FILTRADO DE SEGURIDAD 10.1.1 Listas de control de accesos de red (ACL) 10.1.2 Filtrado de puertos 10.2 CONTROLES DE SEGURIDAD EN EL MODELO TCP/IP 10.2.1 Seguridad en la capa de red 10.2.2 VPN 10.2.3 SSL y VPN SSL 10.2.4 L2TP 10.2.5 PPTP 10.2.6 IPsec 10.2.7 ISAKMP 10.3 ACCESO REMOTO 10.3.1 RAS (Remote Access Services) 10.3.2 RDP (Remote Desktop Protocol) 10.3.3 PPP (Point-to-Point Protocol) 10.3.4 PPPoE (Point-to-Point Protocol over Ethernet) 10.3.5 SSH (Secure Shell) 10.4 MÉTODOS DE AUTENTICACIÓN DE USUARIO 10.4.1 Infraestructura de clave pública (PKI) 10.4.2 Kerberos 10.4.3 AAA y AAAA 10.4.4 RADIUS 10.4.5 TACACS+ 10.4.6 NAC 10.4.7 CHAP 10.4.8 MS-CHAP 10.4.9 EAP 10.4.10 Autenticación multifactor 10.4.11 SSO CAPÍTULO 11. REDES DE ÁREA EXTENSA (WAN) 11.1 PROPIEDADES WAN 11.1.1 Definición de términos WAN 11.1.2 Tipos de conexión WAN 11.1.3 Velocidad de conexión en WAN 11.1.4 Medio físico del canal en WAN 11.2 TECNOLOGÍAS DE BANDA ANCHA 11.2.1 Plain Old Telephone System (POTS) 11.2.2 Protocolo Punto a Punto (PPP) 11.2.3 Tecnologías DSL y xDSL 11.2.4 Cable módem 11.3 TECNOLOGÍAS WAN 11.3.1 Red Digital de Servicios Integrados (RDSI) 11.3.2 Frame Relay (FR) 11.3.3 Asynchronous Transfer Mode (ATM) 11.3.4 MultiProtocol Label Switch (MPLS) CAPÍTULO 12. SISTEMAS DEFENSIVOS 12.1 DETECCIÓN Y PREVENCIÓN DE MALWARE 12.2 EQUIPO BASTIÓN 12.3 SEGURIDAD PERIMETRAL 12.4 SISTEMAS DE DETECCIÓN DE VULNERABILIDADES 12.5 SISTEMAS DE DETECCIÓN DE INTRUSIONES 12.6 GESTIÓN DE EVENTOS, ALARMAS E INTRUSIONES 12.7 SISTEMAS DE PREVENCIÓN DE INTRUSIONES 12.8 SISTEMAS DE DECEPCIÓN 12.8.1 Introducción 12.8.2 Honeypots 12.8.3 Celdas de aislamiento 12.9 VIRTUALIZACIÓN DE SISTEMAS Y APLICACIONES CAPÍTULO 13. INSTALACIÓN Y PRUEBA DE DISPOSITIVOS DE INTERCONEXIÓN DE RED 13.1 INSTALAR, CONFIGURAR Y VERIFICAR EQUIPOS DE ACCESO A REDES PÚBLICAS 13.2 CONFIGURAR Y MANTENER SERVICIOS EN EQUIPOS PRIVADOS DE CONMUTACIÓN TELEFÓNICA 13.3 REALIZAR LOS PROCESOS DE CONEXIÓN ENTRE REDES PRIVADAS Y REDES PÚBLICAS CAPÍTULO 14. DIAGNÓSTICO DE AVERÍAS EN LA RED 14.1 ACOTAR EL PROBLEMA 14.1.1 Indicadores luminosos 14.1.2 Errores hardware y errores software 14.1.3 Conexión a servicios de red 14.1.4 Problemas con el cableado 14.1.5 Problemas con las conexiones inalámbricas 14.2 PROCEDIMIENTO DE RESOLUCIÓN DE AVERÍAS 14.2.1 Identificación del problema 14.2.2 Establecer una teoría de causa probable 14.2.3 Comprobar la teoría para determinar la causa 14.2.4 Establecer un plan de acción para resolver el problema e identificar los efectos potenciales 14.2.5 Implementar la solución o escalar en caso necesario 14.2.6 Verificar el funcionamiento completo del sistema e implementar medidas preventivas 14.2.7 Documentar las causas, acciones y resultados CAPÍTULO 15. MONITORIZACIÓN 15.1 INTRODUCCIÓN 15.2 SNMP 15.3 HERRAMIENTAS DE MONITORIZACIÓN 15.3.1 Capturador de paquetes 15.3.2 Analizador de paquetes 15.3.3 Monitorización del flujo de paquetes 15.3.4 Monitor de interfaz 15.3.5 Monitor de rendimiento 15.3.6 Registros y gestión de registros 15.3.7 SIEM CAPÍTULO 16. HERRAMIENTAS DE RESOLUCIÓN DE INCIDENTES EN LA RED 16.1 INTRODUCCIÓN 16.2 HERRAMIENTAS HARDWARE 16.2.1 Comprobadores de cable, TDR y OTDR 16.2.2 Certificadores 16.2.3 Medidor de potencia óptica 16.2.4 Grabadora de eventos de tensión/monitor de temperatura 16.2.5 Analizadores de protocolo 16.2.6 Butt sets 16.2.7 Comprobadores de línea 16.2.8 Herramientas de punch down 16.3 HERRAMIENTAS SOFTWARE 16.3.1 Introducción7 16.3.2 Comandos tracert/traceroute 16.3.3 Comandos ipconfig/ifconfig/ip 16.3.4 Comando ARP 16.3.5 Comandos ping, pathping y arping 16.3.6 Comandos nslookup/dig 16.3.7 El comando hostname 16.3.8 Comando route 16.3.9 Comando nbtstat 16.3.10 Comandos netstat y ss 16.3.11 Escáneres de puertos 16.3.12 Medidores de rendimiento 16.3.13 Sitios espejo CAPÍTULO 17. CENTRO DE SERVICIOS DE ATENCIÓN AL USUARIO 17.1 INTRODUCCIÓN 17.2 ESTRUCTURA DEL CENTRO DE SERVICIOS 17.2.1 Estructura lógica del centro de servicios 17.2.2 Estructura física del centro de servicios 17.3 ACTIVIDADES Y FUNCIONES DEL CENTRO DE SERVICIOS 17.4 GESTIÓN DE INCIDENTES ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes de certificados de profesionalidad de nivel 2; en concreto, a los del módulo formativo MF0956_2: Interconexión de redes privadas y redes públicas, que está incluido dentro del certificado de profesionalidad (IFCT0110) Operación de Redes Departamentales. El modulo está dividido en dos unidades formativas: ? UF1347: Instalación y configuración de los nodos de interconexión de redes privadas con públicas. ? UF1348: Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas. Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Artículos relacionados

Otros libros del autor

  • CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
    GUERRA SOTO, MARIO
    Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus p...

    43,17 €

  • ANÁLISIS DE MALWARE PARA SISTEMAS WINDOWS
    GUERRA SOTO, MARIO
    Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del término malware se engloban virus, troyanos, gusanos, backdoors, rootkits, scareware, spyware, keyloggers, ransomware, etc. En general, un malware moderno incluirá varios de estos comportamientos. Esta obra compila y desgrana las principales TT...

    33,56 €