Implementacion de redes privadas virtuales (RPV) / Steven Brown

Por: Brown, Steven [Autor]
Tipo de material: TextoTextoEditor: México : McGraw-Hill Interamericana, c2001Descripción: 581 páginas ilustracionesTipo de contenido: Texto Tipo de medio: Sin medio Tipo de portador: VolumenISBN: 9701030257Títulos uniformes: Implementing virtual private networks Español Tema(s): REDES DE COMPUTADORAS -- MEDIDAS DE SEGURIDADClasificación LoC:TK5105.875E87 | B7618 2001
Contenidos:
Contenido: Parte 1 Los fundamentos de las RPV Introducción a la tecnología RPV Seguridad para las RPV Ventajas y desventajas de la tecnología RPV Arquitectura de RPV Topologías de RPV Restricciones gubernamentales de la tecnología RPV Parte2 La implementación de las RPV Las bases Instalaciones de un RPV parte 1 Instalación de una RPV parte 2 Solución a problemas de las RPV Mantenimiento de un RPV Parte 3 La seguridad de las RPV Criptografía Cifrado Autenticación seguras Vulnerabilidades de los sistemas operativos de las RPV Ataques a la seguridad de las RPV Estuche de herramientas de seguridad Detección de intrusiones y exploración de la seguridad Tecnologías emergentes paras las RPV Glosario Indice
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro Libro Plantel Sur TK5105.875E87 B7618 2001 (Navegar estantería(Abre debajo)) 1 Retirado 12 001059

Traducción de: Implementing virtual private networks

Contenido:

Parte 1 Los fundamentos de las RPV

Introducción a la tecnología RPV
Seguridad para las RPV
Ventajas y desventajas de la tecnología RPV
Arquitectura de RPV
Topologías de RPV
Restricciones gubernamentales de la tecnología RPV

Parte2 La implementación de las RPV

Las bases
Instalaciones de un RPV parte 1
Instalación de una RPV parte 2
Solución a problemas de las RPV
Mantenimiento de un RPV

Parte 3 La seguridad de las RPV

Criptografía
Cifrado
Autenticación seguras
Vulnerabilidades de los sistemas operativos
de las RPV
Ataques a la seguridad de las RPV
Estuche de herramientas de seguridad
Detección de intrusiones y exploración de la seguridad
Tecnologías emergentes paras las RPV

Glosario
Indice

Modalidad Complementaria 12 001059

No hay comentarios en este titulo.

para colocar un comentario.


2022 Copyrigth Universidad insurgentes


| www.bibliouin.com.mx