¡TE LO BUSCAMOS!
Si estás buscando este libro y no tiene stock, nosotros lo buscamos por ti sin coste adicional.
Sólo tienes que dejarnos tu email, nosotros nos pondremos en contacto contigo en cuanto lo localicemos.

¡Búscamelo!


No te preocupes, únicamente nos pondremos en contacto contigo para avisarte cuando dispongamos del libro. En ningún caso tu mail será cedido a terceros, ni te enviaremos publicidad o spam.
Ficha
Portada del libro
- 5% dto.

  • 26,00 Eur
  • 24,70 Eur

  • * Gastos de envío no incluidos.


  • No disponible
    • -


    • Unidad(es)

    Caracteristicas

  • Páginas: 260
  • Edición: 01092013
  • Idioma: Castellano.
  • Encuadernación: Tapa blanda o Bolsillo.
  • Peso: 0,76 kg.
  • Seguridad y alta disponibilidad

  • 9788415452638
  • Autor: Alfredo Abad Domingo

  • El libro desarrolla los aspectos conceptuales de la tecnologia haciendolos independientes de la plataforma operativa concreta en que se implantan. Sin embargo, los diseños concretos y los casos de estudio se reparten entre sistemas Microsoft Windows y GNU/Linux, utilizando aplicaciones tanto propietarias como de codigo abie;rto, enriqueciendo la experiencia de trabajo del lector. Los dos primeros capitulos se ocupan de la descripcion tecnologica de las tecnologias de seguridad con objeto de preparar al lector para el diseño de una defensa en profundidad de las instalaciones, asi como una clara concienciacion de la necesidad de implantar una seguridad activa en todos sus niveles, tanto tecnologicos como organizativos, tecnicos o laborales. El tercer capitulo describe a modo de indice cada una de las tecnicas que actualmente se pueden utilizar para organizar una buena defensa, desde la deteccion hasta el rechazo del ataque. Se trata, por tanto, de un contenido desarrollado a modo de sustrato tecnologico, que se ira concretando y ampliando especificamente y de manera individual en los capitulos que siguen. Los capitulos cuarto y quinto tratan de profundizar en la instalacion y configuracion de dispositivos de red encargados de proteger a los equipos de la red interna, como es el caso de los cortafuegos, o que habiliten un acceso controlado a los recursos externos, como son los servidores proxy. A continuacion, en el capitulo sexto, se estudiaran los distintos modelos de redes privadas virtuales, asi como las tecnicas de proteccion de datos en la utilizacion de redes publicas que subyacen con el uso de las VPN. Una vez conocidas estas tecnologias se podran diseñar configuraciones multisede o deslocalizadas. El capitulo septimo se ocupa del estudio y diseño de configuraciones de sistemas que doten a las instalaciones informaticas de alta disponibilidad. Para ello, se presenta una base tecnologica basada en las tecnicas de virtualizacion como componente basico para la creacion de configuraciones de reparto de carga, sistemas clusterizados y servicios redundantes. Se añade un anexo que reune cuestiones legislativas relacionadas con la proteccion de datos y la seguridad en el comercio electronico.
  • 26,00 Eur
  • 24,70 Eur

  • * Gastos de envío no incluidos.


  • No disponible
  • -


El libro pertenece a los siguientes catálogos