Universidad Autónoma de Occidente

SECURING AND CONTROLLING CISCO ROUTERS (Record no. 9283)

MARC details
000 -CABECERA
campo de control de longitud fija 04737cam a22002054a 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 260120b mx ||||| |||| 00| 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 0849312906
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen ITTLALPAN
Centro/agencia transcriptor ITTLALPAN
Normas de descripción rda
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Inglés
Código de lengua original Inglés
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación TK5105543D38
Cutter 543D38
Año 2002
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona PETER T. DAVIS
9 (RLIN) 4089
Término indicativo de función/relación AUTOR
245 00 - MENCIÓN DEL TÍTULO
Título SECURING AND CONTROLLING CISCO ROUTERS
260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Boca Ratón, Florida, Estados Unidos.
Nombre del editor, distribuidor, etc. CRC Press LLC
Fecha de publicación, distribución, etc. 2002
300 ## - DESCRIPCIÓN FÍSICA
Extensión 736 PAGINAS
Dimensiones 25.9 X 17.8 CM
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Contenido en un vistazo<br/><br/>SECCIÓN I: LO BÁSICO<br/>1 La necesidad de seguridad........................................... 3<br/>2 Entender OSI y TCP/IP................................ 23<br/>3 Protocolos de Enrutamiento y Enrutamiento.................................. 53<br/>4 Entendiendo lo básico del router................................... Gestión de routers 71<br/>5................................................ 91<br/><br/>SECCIÓN II: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: DISPOSITIVO<br/>DE RED 6 IMPLEMENTANDO AUTENTICACIÓN NO AAA.................... 123<br/>7 Implementación de Servicios de Seguridad AAA....................... 155<br/>8 Implementando la autenticación AAA............................. 173<br/>9 Implementación de la autorización AAA............................... 199<br/>10 Implementación de la contabilidad AAA................................ 215<br/>11 Configuración de TACACS y TACACs Extendidos........ 237<br/>12 Configuración de TACACS+............................................ 255<br/>13 configurando RADIUS............................................... 273<br/>14 Configuración de Kerberos............................................ 297<br/><br/>SECCIÓN III: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: RED<br/>15 Filtrado básico de tráfico, Parte 1.................................315<br/>16 Filtrado básico de tráfico, Parte 2.................................347<br/>17 Filtrado avanzado de tráfico, Parte 1<br/>373<br/>18 Filtrado avanzado de tráfico, Parte 2<br/>397<br/><br/>SECCIÓN IV: PREVENCIÓN DE LA INTERCEPCIÓN<br/>DE DATOS DE RED 437<br/>19 Usando Cifrado e IKE<br/>473<br/>20 Configuración de IPSec<br/><br/>SECCIÓN V: PREVENCIÓN DE LA DENEGACIÓN DE SERVICIO<br/>21 Configuración de las Funciones<br/>de Seguridad de Denegación de Servicio 509<br/><br/>SECCIÓN VI: PREVENCIÓN DE ACTUALIZACIONES FRAUDULENTAS DE RUTAS Y OTROS CAMBIOS<br/>NO AUTORIZADOS 22 Configuración de la autenticación de vecinos y otras características<br/>de seguridad 543<br/><br/>APÉNDICES<br/>Apéndice A: Dirección<br/>IP 569<br/>Apéndice B: Subredes<br/>577<br/>Apéndice C: Números<br/>de protocolo IP 587<br/>Apéndice D: Puertos y servicios conocidos<br/>591<br/>Apéndice E: Puertos<br/>de hackers, crackers, malware y caballos de Troya 611<br/>Apéndice F: Tipos y códigos<br/>ICMP 625<br/>Apéndice G: Determinación de rangos<br/>de máscaras comodines 629<br/>Apéndice H: Lógico Operaciones<br/>635<br/>Apéndice I: Recursos<br/>útiles 637<br/>Apéndice J: Bibliografía<br/>643<br/>Apéndice K: Acrónimos y abreviaturas<br/>649<br/>Apéndice L: Glosario<br/>657<br/><br/>Índice<br/>681<br/>
520 ## - RESUMEN, ETC.
Resumen, etc. TECNOLOGÍA<br/>DE la INFORMACIÓN Asegurando y Controlando los Routers<br/>Cisco Peter T. Davis<br/><br/>Asegurar y controlar routers Cisco demuestra técnicas probadas para reforzar la seguridad de la red. El libro comienza con una introducción a la tecnología Cisco y al conjunto de protocolos TCP/IP. Los capítulos posteriores abordan temas como enrutamiento, protocolos de enrutamiento, direccionamiento IP y servicios de autenticación, autorización y contabilidad (AAA) de Cisco. El texto aborda entonces listas de acceso estándar, extendidas, basadas en tiempo, dinámicas y reflexivas, así como control basado en contexto y Cisco Encryption Technology.<br/><br/>Al final de la mayoría de los capítulos, los lectores encontrarán la oportunidad única de poner en práctica lo que han aprendido. Los lectores podrán conectarse a un router real, practicar comandos y recopilar información como se muestra en el capítulo. Para completar este conocimiento sobre los routers, Securing and Controlling Cisco Routers revisa los Puertos y Servicios de Troyano y ofrece recursos adicionales como sitios web, listas de correo, bibliografías, glosarios, siglas y abreviaturas.<br/><br/>Características<br/>• Aborda amenazas de red y lo que Cisco proporciona para combatirlas<br/>• Proporciona acceso a SimRouter para practicar comandos y conceptos del libro<br/>• Lista comandos<br/>de autenticación AAA• Presenta métodos para determinar los rangos de máscaras<br/>comodines• Presenta listas de verificación de seguridad/auditoría para ayudar a implementar correctamente la seguridad.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Tecnologías de la Información y Comunicaciones
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación LC, Biblioteca del Congreso
Tipo de ítem Koha Libro
Suprimir en OPAC No
945 ## - CATALOGADORES
Nombre del Creador del Registro Edgar Adrián Morales Avilés
Número del Creador del Registro 1251
Número de último modificador del registro 1251
Nombre del último modificador del registro Edgar Adrián Morales Avilés
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   TK5105543 D38 00543D00038 02002 No para préstamo externo Colección General CI Tlalpan CI Tlalpan Sala General 21/01/2026 Donación 0576   TK5105543D38 543D38 2002 TLALPAN26010099 21/01/2026 Ej:1 21/01/2026 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus