REDES Y SEGURIDAD

REDES Y SEGURIDAD

KATZ,MATIAS

14,20 €
IVA incluido
Consultar disponibilidad
Editorial:
MARCOMBO
Año de edición:
2013
Materia
Informática
ISBN:
978-84-267-1979-9
Páginas:
277
Encuadernación:
Rústica
Colección:
INFORMATICA
14,20 €
IVA incluido
Consultar disponibilidad

Presentación ............................................ 1
¿Qué es una red informática? .................... 2
¿Cómo funciona una red? ........................... 5
FSR, lo más importante ........................ 5
Riesgos .................................................. 6
Conclusión ................................................... 8
Capítulo 1
Introducción ............................................. 9
Capa 1: Física (Physical) ............................. 12
Ethernet y WLAN ................................... 14
Capa 2: Enlace de datos (DataLink) .......... 14
LLC y MAC ............................................. 15
MAC Adress............................................ 16
Capa 3: Red (Network) ................................ 17
Identificación ......................................... 17
Familia de redes ................................... 18
Routing .................................................. 18
Capa 4: Transporte (Transport) .................. 21
Fragmentación ..................................... 21
Corrección de errorres ......................... 22
Puertos .................................................. 23
Capa 5: Sesión (Session) ............................ 24
Sincronicidad ......................................... 24
Transparencia ....................................... 25
Abstracción ............................................ 26
L2TP ....................................................... 26
Capa 6: Presentación (Presentation) ......... 27
Capa 7: Aplicación (Application) ................ 29
Encapsulamiento (Encapsulation) ............ 29
1) Emisión y envío ................................. 30
2) Recepción e interpretación ............. 31
Ejemplo práctico: El camino del dato ........ 32
Capítulo 2
Hardware, topologías y tipos de redes37
Tipos de redes .............................................. 37
LAN ......................................................... 38
MAN ....................................................... 39
WAN ....................................................... 40
Redes inalámbricas .................................... 41
WPAN ..................................................... 41
WLAN ..................................................... 43
WMAN .................................................... 43
WWAN .................................................... 44
Topologías .................................................... 45
Mesh ...................................................... 45
Ring ........................................................ 47
Double-ring ........................................... 48
Bus ........................................................ 49
Star......................................................... 50
Tree ....................................................... 52
Medios de comunicación ............................ 53
Par trenzado ......................................... 53
Categorías ...................................... 56
Dispositivos de red ..................................... 59
Repeater ............................................... 60
Hub ........................................................ 61
Colisiones .................................................... 63
Bridge .................................................... 68
Switch ................................................... 72
VLAN ...................................................... 73
Router ................................................... 73
Dominio de broadcast ......................... 75
Gateway ................................................ 77
NIC .......................................................... 78
Dispositivos wireless .................................. 79
Access point .......................................... 79
WNIC ....................................................... 80
Armado de una red hogareña ................... 82
Conexión por cables ............................. 82
Conexión inalámbrica ................................. 84
Categorías de grupos de redes .................. 87
Intranet ................................................. 87
Extranet ................................................. 88
Internet ................................................. 89
Capítulo 3
TCP/IP ........................................................ 91
Introducción .................................................. 91
Capa de operación ................................ 93
Capa de aplicación .............................. 93
Capa de transporte ............................... 94
Capa de Internet .................................. 96
Capa de acceso a la red ....................... 96
Protocolos principales del modelo TCP/IP 97
Direccionamiento ................................. 97
Modo de operación ............................... 98
Máscara de subred .............................. 99
Clases..................................................... 103
Direcciones públicas y privadas ......... 104
Redes privadas ..................................... 104
Subnetting ..................................... 106
Estructura del protocolo ...................... 109
IP versión 6 .................................................. 113
Direccionamiento ................................. 114
TCP y UDP ..................................................... 115
Puertos .................................................. 115
Uso de los puertos ....................... 116
Encabezado TCP .................................. 117
Three way handshake ................. 120
Estados de un puerto TCP ........... 120
UDP ................................................................ 122
Encabezado UDP .................................. 123
ICMP .............................................................. 124
Encabezado ICMP ................................ 124
Capítulo 4
Servicios de red ...................................... 127
NAT ................................................................ 127 Direccionamiento privado y público ... 128
Funcionamiento ................................... 129
PAT ................................................................ 133
ARP ............................................................... 138
Uso del ARP .......................................... 138
Operación del protocolo ARP .............. 140
Asignaciones dinámicas ...................... 143
DNS ............................................................... 144
Jerarquías ............................................. 145
Jerarquías de acceso público ....... 146
Consulta de información ..................... 149
Servidores públicos y forwarders ....... 151
Servidores autoritativos ...................... 154
ROOT HINTS ......................................... 155
Registros DNS ...................................... 158
DHCP ..................................................... 161
Configuraciones de DHCP .

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..

Artículos relacionados

  • LA MANZANA DE TURING
    JOUVE MARTÍN, JOSÉ RAMÓN
    Este es un libro sobre una obsesión que corre paralela a nuestra historia como civilización: la de crear seres artificiales con una inteligencia semejante a la nuestra. Lograrlo constituye el Santo Grial de la inteligencia artificial. A través de un recorrido histórico, filosófico y literario, José Ramón Jouve Martín explora cómo surgió esta idea, por qué su desarrollo se...
    Disponible en la librería

    22,00 €

  • CURSO PRACTICO CON UNITY 3D
    CANTON NADALES, DAVID
    El primer libro en español que guía el desarrollo de videojuegos con Unity, desde los fundamentos hasta la creación de builds ejecutables.Dirigido a principiantes y desarrolladores con experiencia, este libro te acompaña paso a paso, desde el uso del Unity Editor hasta la creación de videojuegos completos y optimizados. Aprenderás a manipular GameObjects, programar en C# y Visu...
    Disponible en la librería

    29,95 €

  • GRAN LIBRO DE PROGRAMACION EN C++, EL
    GONZALEZ PEREZ, ALFONS
    ¿Busca un método que le haga disfrutar mientras aprende a programar Descubra un enfoque totalmente renovado de la enseñanza en programación que deja atrás las pedagogías áridas y enfocadas únicamente en la teoría. Este libro apuesta por aprender a dominar el lenguaje de programación en C++ a través de un método ambicioso y diferente: la pedagogía competencial, multidisciplinar ...
    Disponible en la librería

    28,80 €

  • ANDROICENO:IA Y ESCRITURA
    SERRANO DE PABLO, MIGUEL ANGEL
    Si la base del Antropoceno es que la acción del hombre cambia el destino del planeta, al proponer el término «Androiceno» Miguel Ángel Serrano quiere llamar la atención sobre los cambios de inmenso calado que la aparición de la mal llamada Inteligencia Artificial (IA) y su adopción sin un marco regulatorio adecuado y respetuoso con los derechos de las personas afectadas, entre ...
    Disponible en la librería

    21,00 €

  • CHIPS Y PODER
    GARCIA, EMILIO / JIMENEZ, MARIMAR
    El mundo está inmerso en una feroz batalla tecnológica donde el dominio de los chips definirá la hegemonía global. China y EE UU compiten por liderar la carrera, conscientes de que quien logre fabricar los chips más eficaces tomará la delantera en inteligencia artificial y en las futuras olas tecnológicas. Piedra angular de la era digital, los chips han permitido avances impens...
    Disponible en la librería

    19,50 €

  • SXO: OPTIMIZACIÓN DE LA EXPERIENCIA DE BÚSQUEDA CON SEO Y UX
    FERNÁNDEZ CARMONA, SARA
    Los tiempos en los que hacer SEO se centraba en la repetición de palabras clave, conseguir enlaces y ceñirnos únicamente a lo que nos recomiendan los buscadores han quedado muy atrás. Hoy en día, la optimización para motores de búsqueda va mucho más allá de las técnicas tradicionales y de todo aquello que se considera un factor de posicionamiento.La actualización constante de l...
    Disponible en la librería

    26,50 €