REDES Y SEGURIDAD

REDES Y SEGURIDAD

KATZ,MATIAS

14,20 €
IVA incluido
Editorial:
MARCOMBO
Fecha de edición:
2013-03-01
Materia
Informatica
ISBN:
978-84-267-1979-9
Páginas:
277
Encuadernación:
Rústica
Colección:
INFORMATICA

Disponibilidad:

  • AsunciónSin stock CONSULTE "pedidos especiales"
  • RepúblicaSin stock CONSULTE "pedidos especiales"
  • Santa CatalinaSin stock CONSULTE "pedidos especiales"
  • FeriaSin stock CONSULTE "pedidos especiales"
  • NerviónSin stock CONSULTE "pedidos especiales"
14,20 €
IVA incluido
Añadir a favoritos

Presentación ............................................ 1
¿Qué es una red informática? .................... 2
¿Cómo funciona una red? ........................... 5
FSR, lo más importante ........................ 5
Riesgos .................................................. 6
Conclusión ................................................... 8
Capítulo 1
Introducción ............................................. 9
Capa 1: Física (Physical) ............................. 12
Ethernet y WLAN ................................... 14
Capa 2: Enlace de datos (DataLink) .......... 14
LLC y MAC ............................................. 15
MAC Adress............................................ 16
Capa 3: Red (Network) ................................ 17
Identificación ......................................... 17
Familia de redes ................................... 18
Routing .................................................. 18
Capa 4: Transporte (Transport) .................. 21
Fragmentación ..................................... 21
Corrección de errorres ......................... 22
Puertos .................................................. 23
Capa 5: Sesión (Session) ............................ 24
Sincronicidad ......................................... 24
Transparencia ....................................... 25
Abstracción ............................................ 26
L2TP ....................................................... 26
Capa 6: Presentación (Presentation) ......... 27
Capa 7: Aplicación (Application) ................ 29
Encapsulamiento (Encapsulation) ............ 29
1) Emisión y envío ................................. 30
2) Recepción e interpretación ............. 31
Ejemplo práctico: El camino del dato ........ 32
Capítulo 2
Hardware, topologías y tipos de redes37
Tipos de redes .............................................. 37
LAN ......................................................... 38
MAN ....................................................... 39
WAN ....................................................... 40
Redes inalámbricas .................................... 41
WPAN ..................................................... 41
WLAN ..................................................... 43
WMAN .................................................... 43
WWAN .................................................... 44
Topologías .................................................... 45
Mesh ...................................................... 45
Ring ........................................................ 47
Double-ring ........................................... 48
Bus ........................................................ 49
Star......................................................... 50
Tree ....................................................... 52
Medios de comunicación ............................ 53
Par trenzado ......................................... 53
Categorías ...................................... 56
Dispositivos de red ..................................... 59
Repeater ............................................... 60
Hub ........................................................ 61
Colisiones .................................................... 63
Bridge .................................................... 68
Switch ................................................... 72
VLAN ...................................................... 73
Router ................................................... 73
Dominio de broadcast ......................... 75
Gateway ................................................ 77
NIC .......................................................... 78
Dispositivos wireless .................................. 79
Access point .......................................... 79
WNIC ....................................................... 80
Armado de una red hogareña ................... 82
Conexión por cables ............................. 82
Conexión inalámbrica ................................. 84
Categorías de grupos de redes .................. 87
Intranet ................................................. 87
Extranet ................................................. 88
Internet ................................................. 89
Capítulo 3
TCP/IP ........................................................ 91
Introducción .................................................. 91
Capa de operación ................................ 93
Capa de aplicación .............................. 93
Capa de transporte ............................... 94
Capa de Internet .................................. 96
Capa de acceso a la red ....................... 96
Protocolos principales del modelo TCP/IP 97
Direccionamiento ................................. 97
Modo de operación ............................... 98
Máscara de subred .............................. 99
Clases..................................................... 103
Direcciones públicas y privadas ......... 104
Redes privadas ..................................... 104
Subnetting ..................................... 106
Estructura del protocolo ...................... 109
IP versión 6 .................................................. 113
Direccionamiento ................................. 114
TCP y UDP ..................................................... 115
Puertos .................................................. 115
Uso de los puertos ....................... 116
Encabezado TCP .................................. 117
Three way handshake ................. 120
Estados de un puerto TCP ........... 120
UDP ................................................................ 122
Encabezado UDP .................................. 123
ICMP .............................................................. 124
Encabezado ICMP ................................ 124
Capítulo 4
Servicios de red ...................................... 127
NAT ................................................................ 127 Direccionamiento privado y público ... 128
Funcionamiento ................................... 129
PAT ................................................................ 133
ARP ............................................................... 138
Uso del ARP .......................................... 138
Operación del protocolo ARP .............. 140
Asignaciones dinámicas ...................... 143
DNS ............................................................... 144
Jerarquías ............................................. 145
Jerarquías de acceso público ....... 146
Consulta de información ..................... 149
Servidores públicos y forwarders ....... 151
Servidores autoritativos ...................... 154
ROOT HINTS ......................................... 155
Registros DNS ...................................... 158
DHCP ..................................................... 161
Configuraciones de DHCP ............. 165
Opciones de DHCP ........................ 165
Renovación de lease ........................... 166
Otros servicios .............................................. 170
PING ...................................................... 170
Seguridad ............................................. 172
Rutas ..................................................... 173
Traceroute ............................................ 175
Modo de operación .............................. 176
Capítulo 5
Implementación de una red ................ 179
Configuración de una red ........................... 179
Sistema operativo Microsoft Windows 7
................................................................ 180
Sistema operativo Debian 6 ................ 183
Configuración TCP/IP estática para un equipo
y configuración de un punto de acceso .... 184
Sistema operativo Microsoft Windows 7
................................................................ 185
Sistema operativo Debian 6 ................ 189
Instalando un servidor DHCP ..................... 191
Sistema operativo Microsoft Windows
2008 ..................................................... 191
Sistema operativo Debian 6 ................ 198
Instalando un servidor DNS ........................ 200
Sistema operativo Microsoft Windows
2008 ..................................................... 200
Sistema operativo Debian 6 ................ 210
Configuración un servidor de archivos ...... 213
Sistema operativo Microsoft Windows
Server 2008 ......................................... 213
Sistema operativo Debian 6 ................ 215
Capítulo 6
Seguridad en redes .................................... 219
Firewall .......................................................... 219
Función .................................................. 219
Posicionamiento .................................... 222
Dual-homed firewall ....................... 222
Multi-homed firewall ...................... 223
DMZ ........................................................ 223
Flujo de información en una DMZ 225
Bastion host .......................................... 227
Proxy ...................................................... 227
Tipos de firewall ........................................... 229
Packet filtering firewall ........................ 229
Application layer firewall ...................... 230
Stateful firewall .................................... 231
IDS ................................................................ 231
Problemática con los IDS .................... 232
Tipos de IDS .......................................... 232
NIDS ............................................... 232
HIDS ............................................... 233
Modalidades de análisis ...................... 234
Signature-based ............................ 234
Anomaly-based .............................. 235
IPS ................................................................ 235
Honeypots .................................................... 237
Honeynets ............................................. 239
Honeyfarms .......................................... 240
VPN ............................................................... 241
Tipos de VPN ........................................ 242
Encapsulamiento y túneles ................. 243
Protocolos de tunelización .................. 244
PPTP ............................................... 244
L2TP ............................................... 245
IPSec ............................................................ 246
Componentes de IPSec ....................... 247
Authentication Header (AH) ......... 247
Encapsulation Security Payloads (ESP)
......................................................... 247
Modos de operación ............................. 248
Transport mode ............................. 248
Tunnel mode ................................. 250
Capítulo 7
Amenazas y ataques ............................. 253
Sniffing ......................................................... 253
ARP Poisoning ............................................. 258
Man-In-The-Middle (MITM) ......................... 262
DHCP + DNS ................................................ 266
¿Qué hemos logrado? ................................ 269
Denegación de servicio .............................. 271
Denegando comunicaciones ..................... 273
Denegando a través de la red ................... 275
TCP Syn Flood Attack ........................... 275

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..

Artículos relacionados

  • MILLONARIO CON CHATGPT
    DAGGER, NEIL
    Te imaginas transformar tu vida financiera con la ayuda de la inteligencia artificial Millonario con ChatGPT de Neil Dagger te muestra cómo hacerlo posible. Este libro es una guía práctica para liberar el potencial de ChatGPT, una herramienta revolucionaria que ya ha alcanzado un millón de usuarios en solo cinco días. Desde automatizar tareas tediosas hasta crear nuevas fuentes...

    11,00 €

  • AGENDA ANUAL BOLSILLO 2025 LA VECINA RUBIA
    LA VECINA RUBIA
    La agenda de bolsillo de La Vecina Rubia es una pequeña galaxia que cabe en tu bolso.Esta práctica agenda, con una portada cubierta de oro cósmico, tiene todo lo que necesitas para organizar tu vida, alcanzar tus metas y, con ellas, conseguir que se cumpla tu destino. Cada mes te sorprenderá con una espectacular carta del tarot y un texto con la peculiar interpretación de La Ve...

    19,95 €

  • CERRAR SESIÓN
    BACHELARD, ESTELLE
    Deslizar, compartir, dar like y deslizar de nuevo. Una y otra vez... Mientras se seca el pelo, mientras está en la cama, mientras cocina. Esta obsesión por el teléfono y las redes sociales le provoca ansiedad. Bach se da cuenta y lo confiesa... es ciberdependiente. Por ello decide hacer una cura: pasar un mes sin redes sociales. Si algunos lo hacen con el alcohol, ¿por qué no c...

    19,80 €

  • AGENDA ANUAL SEMANAL 2025 LA VECINA RUBIA
    LA VECINA RUBIA
    La nueva agenda de La Vecina Rubia es la más cósmica y brillante de 2025.Para organizar tu destino, antes tienes que planificar bien tu vida, y nada mejor que esta práctica y cómoda agenda iluminada con galaxias y nebulosas de vibrantes colores. Con una estructura de semana vista, cada mes se abre con una carta del tarot y una divertida y original interpretación de la misma por...

    21,95 €

  • AGENDA ANUAL SEMANAL 2025 "PLANIFICA TU EXITO"
    ANXO PEREZ RODRIGUEZ
    Anxo Pérez, creador del método 8 belts y autor del bestseller Los 88 peldaños del éxito, llega a Tantanfan con una agenda para triunfar.Si este año quieres superarte, avanzar en tu crecimiento personal y profesional, aprender de cada experiencia y afianzar cada paso, necesitas esta útil agenda. En ella, el autor te guiará cada mes en tu camino hacia el éxito con frases motivaci...

    21,95 €

  • MINECRAFT ENCICLOPEDIA DE MOBS
    AB, MOJANG
    ¡HA LLEGADO LA HORA DE VIVIR AVENTURAS!DESCUBRE TODO LO QUE HAY QUE SABER SOBRE LOS MOBS DE MINECRAFT EN LA ENCICLOPEDIA DE MOBS.Bienvenido a Minecraft, un lugar donde la exploración y el descubrimiento tienen como recompensa las vistas más espectaculares y los mobs más increíbles que jamás podrás ver. Muchos son neutrales y algunos pasivos, pero, desgraciadamente, un buen núme...

    23,90 €