Publicación: Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
Portada
Citas bibliográficas
Código QR
Autor corporativo
Recolector de datos
Otros/Desconocido
Director audiovisual
Editor/Compilador
Editores
Tipo de Material
Fecha
Cita bibliográfica
Título de serie/ reporte/ volumen/ colección
Es Parte de
Resumen
Resumen. -- Introducción. - Glosario. -- Capítulo I: Esquematización Del Tema. -- 1.1 Descripción Del Tema. -- 1.2 Descripción Del Problema. -- 1.3 Justificación. -- 1.4 Objetivos. -- 1.4.1 General. -- 1.4.2 Específicos. -- Capítulo II Esquematización Teórica. -- 2.1. Marco Teórico. -- 2.1.1. Procesos Y Herramientas Para La Seguridad De Redes. -- 2.1.2. Los Protocolos Y Aplicaciones Ip. -- 2.2. Métodos De Ataque A Equipos Y Redes. -- 2.2.1. Tipos De Ataque. -- 2.2.2. Defensas Básicas Ante Ataques. -- 2.3. Política De Seguridad. -- 2.4. Seguridad De Redes Inalámbricas. -- 2.4.1. Sistemas De Seguridad En Wlan. -- 2.5. Redes De Comunicaciones Digitales. -- 2.5.1. Protocolos Y Control De Enlace De Datos.-- 2.5.2. Redes De Área Local. -- 2.5.3. Componentes De Hardware De Una Red De Área Local. -- 2.6. Topología De Red De Área Local. -- 2.7. Seguridad En Las Comunicaciones. -- 2.8. Seguridad Y Alta Disponibilidad. -- 2.9. Seguridad Lógica. -- 2.10. Software Antimalware. -- 2.10.1. Clasificación Del Malware. -- 2.11. Seguridad En Redes Corporativas. -- 2.12. Seguridad Perimetral. -- 2.12.1. Tipos De Cortafuegos. -- 2.13. Configuraciones De Alta Disponibilidad. -- 2.14. Marco Jurídico. -- Capítulo III Esquematización Ingenieril. -- 3.1. Nac En Solución Cisco. -- 3.2. Cómo Funciona Nac. -- 3.2.1. La Interacción De Componentes NAC Funciona Asi. -- 3.2.2. Cuando El Cliente Envía Una Solicitud De Acceso A La Red. -- Conclusiones. -- Bibliografía. -- Anexos.