¿Aún no tienes una cuenta? Crea una ahora y accede a tus listas favoritas, tu histórico de cuentas y muchas más cosas...
Pedidos y atención al cliente
PARTICULARES: 963 392 051 - FAX: 963 615 480 / LIBRERÍAS: 963 610 048 ext. 1005 - FAX: 963 694 151
En papel: Entrega en 5-7 días |
|
|
El artículo no está disponible en esta web pero puede encontrarlo en nuestra Librería Ir a la librería | ||
Consultar disponibilidad en tiendas
Consultar disponibilidad en tiendasLos plazos estimados son para pedidos realizados antes de las 14:00h del viernes (salvo error o situaciones especiales: festivos, inventarios,etc).
|
El libro desarrolla los aspectos conceptuales de latecnología haciéndolos independientes de la plataformaoperativa concreta en que se implantan.Sin embargo, los diseños concretos y los casos de estudiose reparten entre sistemas Microsoft Windowsy GNU/Linux, utilizando aplicaciones tanto propietariascomo de código abierto, enriqueciendo la experienciade trabajo del lector.
Los dos primeros capítulos se ocupan de la descripcióntecnológica de las tecnologías de seguridadcon objeto de preparar al lector para el diseño deuna defensa en profundidad de las instalaciones, asícomo una clara concienciación de la necesidad deimplantar una seguridad activa en todos sus niveles,tanto tecnológicos como organizativos, técnicoso laborales.
El tercer capítulo describe a modo de índice cadauna de las técnicas que actualmente se pueden utilizarpara organizar una buena defensa, desde la detecciónhasta el rechazo del ataque. Se trata, portanto, de un contenido desarrollado a modo de sustratotecnológico, que se irá concretando y ampliandoespecíficamente y de manera individual en los capítulosque siguen.
Los capítulos cuarto y quinto tratan de profundizaren la instalación y configuración de dispositivos dered encargados de proteger a los equipos de la redinterna, como es el caso de los cortafuegos, o quehabiliten un acceso controlado a los recursos externos,como son los servidores proxy.
A continuación, en el capítulo sexto, se estudiaránlos distintos modelos de redes privadas virtuales, asícomo las técnicas de protección de datos en la utilizaciónde redes públicas que subyacen con el usode las VPN. Una vez conocidas estas tecnologías sepodrán diseñar configuraciones multisede o deslocalizadas.
El capítulo séptimo se ocupa del estudio y diseñode configuraciones de sistemas que doten a las instalacionesinformáticas de alta disponibilidad. Para ello,se presenta una base tecnológica basada en las técnicasde virtualización como componente básico parala creación de configuraciones de reparto de carga,sistemas clusterizados y servicios redundantes.
Se añade un anexo que reúne cuestiones legislativasrelacionadas con la protección de datos y la seguridaden el comercio electrónico.
CONTENIDO
CAP??TULO 1. LA SEGURIDAD INFORM??TICA