Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Redes de computadores y arquitecturas de comunicaciones

Resumen del Libro

Libro Redes de computadores y arquitecturas de comunicaciones

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más relevantes que existen actualmente en el extenso y cambiante mundo de las redes y los protocolos de comunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de abordar no sólo los conceptos claves que pueden aparecer en el contexto de las comunicaciones en general sino que también ese hace especial hincapié en los fundamentos de Internet y su arquitectura de comunicaciones TCP/IP.

Ficha del Libro

Titulo Alternativo : supuestos prácticos

Total de páginas 312

Autor:

  • Nicolás Barcia Vázquez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.1

34 Valoraciones Totales


Más libros de la temática Informática

RADIUS / AAA / 802.1X. Sistemas basados en la autenticación para Windows y Linux

Libro RADIUS / AAA / 802.1X. Sistemas basados en la autenticación para Windows y Linux

Este libro es una gran herramienta para todos aquellos que deseen aprender o ampliar sus conocimientos sobre sistemas basados en la autenticación (sistemas AAA). El formato del mismo aporta una gran base teórica, además de una detallada y documentada parte práctica a través de dos completos capítulos dedicados a la implantación de Radius sobre las plataformas GNU/Linux y Windows Server. Aprenderá la aplicación completa y securizada de los protocolos Radius y 802.1X sobre infraestructura PKI. Esperamos que el formato y el contenido de este libro sean de su agrado y que éste le...

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Libro Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los ...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas