Implementacion de redes privadas virtuales (RPV) / Steven Brown

Por: Brown, Steven [Autor]
Tipo de material: TextoTextoEditor: México : McGraw-Hill Interamericana, c2001Descripción: 581 páginas ilustracionesTipo de contenido: Texto Tipo de medio: Sin medio Tipo de portador: VolumenISBN: 9701030257Títulos uniformes: Implementing virtual private networks Español Tema(s): REDES DE COMPUTADORAS -- MEDIDAS DE SEGURIDADClasificación LoC:TK5105.875E87 | B7618 2001
Contenidos:
Contenido: Parte 1 Los fundamentos de las RPV Introducción a la tecnología RPV Seguridad para las RPV Ventajas y desventajas de la tecnología RPV Arquitectura de RPV Topologías de RPV Restricciones gubernamentales de la tecnología RPV Parte2 La implementación de las RPV Las bases Instalaciones de un RPV parte 1 Instalación de una RPV parte 2 Solución a problemas de las RPV Mantenimiento de un RPV Parte 3 La seguridad de las RPV Criptografía Cifrado Autenticación seguras Vulnerabilidades de los sistemas operativos de las RPV Ataques a la seguridad de las RPV Estuche de herramientas de seguridad Detección de intrusiones y exploración de la seguridad Tecnologías emergentes paras las RPV Glosario Indice
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro Libro Plantel Sur TK5105.875E87 B7618 2001 (Navegar estantería(Abre debajo)) 1 Retirado 12 001059

Traducción de: Implementing virtual private networks

Contenido:

Parte 1 Los fundamentos de las RPV

Introducción a la tecnología RPV
Seguridad para las RPV
Ventajas y desventajas de la tecnología RPV
Arquitectura de RPV
Topologías de RPV
Restricciones gubernamentales de la tecnología RPV

Parte2 La implementación de las RPV

Las bases
Instalaciones de un RPV parte 1
Instalación de una RPV parte 2
Solución a problemas de las RPV
Mantenimiento de un RPV

Parte 3 La seguridad de las RPV

Criptografía
Cifrado
Autenticación seguras
Vulnerabilidades de los sistemas operativos
de las RPV
Ataques a la seguridad de las RPV
Estuche de herramientas de seguridad
Detección de intrusiones y exploración de la seguridad
Tecnologías emergentes paras las RPV

Glosario
Indice

Modalidad Complementaria 12 001059

No hay comentarios en este titulo.

para colocar un comentario.

CONTACTO


NOSOTROS


SITIOS DE INTERES

coordinacion.biblioteca.biblioteca@unienlinea.mx Misión, Visión y Objetivos Bases de datos
Directorio Bibliotecas Digitales y Repositorios
Normatividad Revistas y artículos
Convenios interbibliotecarios
Boletines



Hecho en México. Universidad Insurgentes (UIN). Todos los derechos reservados 2024. Esta página y sus contenidos pueden ser reproducidos con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónicas. De otra forma requiere permiso previo por escrito de la institución




2024 Copyright Universidad Insurgentes | www.bibliouin.com.mx