PDF de programación - CCNA Security

Imágen de pdf CCNA Security

CCNA Securitygráfica de visualizaciones

Publicado el 22 de Febrero del 2021
488 visualizaciones desde el 22 de Febrero del 2021
25,6 MB
727 paginas
Creado hace 14a (27/10/2009)
CCNA Security
Grupo de traducción astritos

Gracias a todos los que colaboraron para que esto fuera una
realidad.


17/10/2009


CCNA Security



CONTENIDO
1. Modern Network Security Threats ................................................................................................................. 5

1. Amenazas de Seguridad en Red Modernas .................................................................................................... 6

1.0.1 Introducción de Capitulo ....................................................................................................................... 6

1.1 Principios de Fundamentals de la seguridad de la red (Fundamentals Principles of secure Network) .... 7

1.2 virus, gusanos y caballos de Troya (Viruses, Worms, and Trojan Horses) .............................................. 33

1.3 Metodologías de ataque (Attack Methodologies) ................................................................................. 46

1.4. Resumen ................................................................................................................................................ 64

2. Securing Network Devices ............................................................................................................................ 67

0.- Introducción. ............................................................................................................................................ 68

2.1.- Protegiendo el acceso al dispositivo. ................................................................................................... 69

2.2- Asignacion de Roles Administrativos.. .................................................................................................. 97

2.3.- Monitorizando y gestionando dispositivos. ....................................................................................... 114

2.4. .- Automatizando las funciones de seguridad. ..................................................................................... 146

3. Authentication, Authorization, and Accounting ......................................................................................... 163

Módulo3 Autenticación, Autorización y Contabilidad ................................................................................ 164

Introducción ................................................................................................................................................ 164

3.1 Finalidad de la AAA ............................................................................................................................... 164

3.2 autenticación local AAA ........................................................................................................................ 171

3.3 Server-Based AAA ................................................................................................................................. 181

3.4 Autenticación Server-Based AAA. ......................................................................................................... 199

3.5 Servidor basado en AAA Autorización y Contabilidad .......................................................................... 207

3.6 Resumen del Capítulo ........................................................................................................................... 215

4. Implementing Firewall Technologies .......................................................................................................... 217

4.1 Listas de Control de Acceso .................................................................................................................. 218

4.2.1 Seguridad en las redes con Firewalls. ................................................................................................ 267



2

CCNA Security

4.3.1 Características CBAC. ......................................................................................................................... 280

4.4.1 Zone-Based Policy Firewall Characteristics ........................................................................................ 304

4.4.2 Operación ZPF .................................................................................................................................... 309

5. Implementing Intrusion Prevention ............................................................................................................ 335

5.0.1 introducción ....................................................................................................................................... 336

5.1 IPS Tecnologías ..................................................................................................................................... 337

5.2.1 IPS CARACTERISTICAS DE LAS FIRMAS ............................................................................................... 352

5.3.1 Configurando IOS IPS CISCO CON CLI ............................................................................................. 378

5.4.1 Verificando CISCO IOS IPS .................................................................................................................. 400

5.5.1 Capitulo Resumen .............................................................................................................................. 407

6. Securing the Local Area Network ................................................................................................................ 411

6.0.1 Introducción al capitulo ..................................................................................................................... 412

6.1 Asegurando los Dispositivos finales ...................................................................................................... 413

6.3 Configurando Seguridad de Capa 2 ....................................................................................................... 439

6.5 Resumen del Capitulo ........................................................................................................................... 484

7. Cryptographic Systems ............................................................................................................................... 487

7.0.1 Introducción al capitulo ..................................................................................................................... 488

7.2.1 Critographic Hashes ........................................................................................................................... 503

7.3.1 Cifrado o encriptación (Encryption) ................................................................................................... 515

7.4.1 Simétrica versus Encriptación Asimétrica .......................................................................................... 529

8. Implementing Virtual Private Networks ..................................................................................................... 563

8.0 INTRODUCCION ..................................................................................................................................... 564

8.1 VPNs ...................................................................................................................................................... 565

8.2.1 CONFIGURANDO UN TUNEL GRE SITIO A SITIO ................................................................................. 579

8.3.1 INTRODUCCION A IPSEC ..................................................................................................................... 582

8.4.1 CONFIGURANDO UNA VPN IPSEC SITIO A SITIO ................................................................................ 606

8.5.1 CONFIGURANDO IPsec USANDO SDM ............................................................................................... 628



3

CCNA Security

8.6.1 EL ENTORNO EMPRESARIAL CAMBIANTE .......................................................................................... 642

9. Managing a Secure Network ....................................................................................................................... 665

9.0.1 INTRODUCCIÓN .................................................................................................................................. 666

9.1.1 Garantizando una red segura (Ensuring a Network is Secure) .......................................................... 667

9.2.1 Auto Defensa de Red Cisco (Cisco Self-Defending Network) ............................................................ 677

9.3.1 PRESENTACIÓN DE LAS OPERACIONES DE SEGURIDAD ..................................................................... 687

(INTRODUCING OPERATIONS SECURITY) .................................................................................................... 687

9.4.1 Introducción de las pruebas de SEGURIDAD en la RED ( INTRODUCING NETWORK SECURITY TESTING)
.................................................................................................................................................................... 693

9.5.1 Planificación constante (CONTINUITY PLANNING) ............................................................................ 700

9.6.1 Ciclo de Vida de Desarrollo de Sistemas (System Development Life Cycle) ...................................... 703

9.7.1 DESCRIPCIÓN DE POLÍTICA DE SEGURIDAD (SECURITY POLICY OVERVIEW) ...................................... 709

9.8 Resumen ............................................................................................................................................... 725



4

CCNA Security



1. MODERN NETWOR
  • Links de descarga
http://lwp-l.com/pdf18891

Comentarios de: CCNA Security (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad