TY - BOOK AU - CABANTOUS ,Pierre ED - ENI Biblioteca Online (Servicio en linea) TI - Redes informáticas: Guía práctica para la gestión, seguridad y supervisión T2 - EXPERT IT SN - 9782409045332 PY - 2024/// CY - Barcelona PB - Ediciones ENI KW - hypervisor KW - IEEE KW - IETF KW - NFV KW - RFC KW - SDN KW - SI KW - Sistemas - sistemas de información KW - TCP KW - TCP/IP - telefonía sobre IP KW - vlan KW - redes N1 - Edición del 1 May 2024; Acceso restringido a miembros N2 - Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóri­cos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más amplio del término. Basándose en las normas definidas por EEE o el IETF, el autor ofrece al lec­tor una guía operacional que combina toda la teoría necesaria sobre los conceptos estudiados, ilustrada con numerosos diagramas, con estudios de casos concretos de implementación práctica matizados por todas las realidades técnicas del terreno. Para plantear adecuadamente el contexto en el que se enmarca la profe­sión de administrador de redes, el primer capítulo del libro está dedicado a una visión histórica del desarrollo de las redes informáticas. En los siguientes capítulos, el autor presenta las técnicas de diseño de una red local, así como la gestión de los enrutadores, conmutadores y los dis­tintos equipos desplegados en términos de configuración, inventario y copias de seguridad. A continuación, el autor repasa los distintos métodos para implantar la redundancia y la alta disponibilidad. De este modo, los lectores podrán resolver los problemas de interrupción del servicio con mayor tranquilidad. La seguridad de la red, tema imprescindible, se le dedican dos capítulos. El primero se centra específicamente en la gestión del acceso a la LAN a través de cortafuegos. En el segundo, el autor le propone ponerse en la piel de un pirata informático para explicarle, con ejemplos concretos, las distin­tas fases de un ataque informático, incluidos los métodos de intrusión, ilustrados con herramientas muy utilizadas en el mundo de la ciberseguri­dad, como NMAP y Metasploit. También se detallan los medios para observar la salud de la red mediante herramientas de supervisión y técnicas de metrología. El autor describe los protocolos y métodos utilizados para extraer indicadores concretos que permitan medir el rendimiento de la red y de las aplicaciones. Por último, un capítulo presenta de forma concreta los conceptos relativa­mente nuevos de virtualización de redes, SDN (Software Defined Network) y SD-WAN, en particular en el contexto de las arquitecturas de red dentro de los centros de datos o en la Nube UR - %SITE_CLIENT%/?library_guid=B5DCC930-C95F-43EA-A42E-DCC12BDB4C08 UR - https://biblio.udb.edu.sv/biblioteca/index.php/category/recursos-electronicos/ ER -