Catálogo de libros del curso del Diseñador de planificación de redes

Capítulo 65438 0 Principios de redes informáticas

1.1 Introducción a las redes informáticas

1.1.1 Conceptos de redes informáticas

1.1.2 Composición de redes informáticas

1.1.3 Clasificación de redes informáticas

1.1.4 Arquitectura de red

1.2 Conceptos básicos de comunicación de datos

1.2.1 Conceptos de comunicación de datos

1.2.2 Sistema de comunicación de datos

1.2.3 Modulación y codificación de datos

1.2.4 Tecnología de multiplexación

1.2.5 Modo de intercambio de datos

1.2.6 Medio de transmisión

1.2.7 Detección y corrección de errores

1.3 Arquitectura de red

1.3.1 Capa de aplicación

1.3.2 Capa de transporte

1.3.3 Capa de red

1.3.4 Capa de enlace de datos

1.3.5 Capa física

1.3 .6 Red superpuesta y red peer-to-peer

1.4 Equipos de red y software de red

1.4.1 Tarjeta de red

1.4.2 Conmutador

1.4.3 Enrutador

1.4.4 Puerta de enlace

1.4.5 Punto de acceso inalámbrico

1.4.6 Módem

1.4 .7 Software de red

1.5 LAN

1.5.1 Descripción general de LAN

1.5.2 Modo de control de acceso

1.5.3 Protocolo LAN

1.5.4 LAN de alta velocidad

1.5.5 LAN inalámbrica

1.5.6 LAN virtual

1.6 WAN y Red de Acceso

El concepto de 16.100

1.6.2 Implementación de circuitos virtuales y datagramas

1.6.3 Control de congestión

1.6. 4 Red pública

1.6.5 Red de acceso

1.6.6 Red WAN

1.7 Interconexión de redes

1.7.1 Concepto de interconexión de redes

1.7.2 Método de interconexión de red

1.7.3 Algoritmo de enrutamiento

1.8 Protocolo de Internet

1.8.1 Protocolo de capa de red

p>

1.8.2 Protocolos de capa de transporte TCP y UDP

1.8.3 Protocolos de capa de aplicación

1.8.4 Proxy y NAT

1.8. Buscador

1.9 Gestión de Redes

1.9.1 Conceptos Básicos de Gestión de Redes

1.9.2 Organización y Representación de la Información de Gestión

1.9.3 Protocolo simple de administración de red

1.9.4 Herramientas de administración de red

1.10 Tecnología de calidad de servicio

Conceptos básicos y tecnologías relacionadas de 1.10.1

1.10.2 Tecnología QoS de red IP

1.10.3 Tecnología QoS MPLS

1.10.4 Tecnología QoS de red móvil

Capítulo 2 Red de computadoras Planificación y diseño

2.1 Conceptos básicos de diseño

2.1.1 Elementos básicos de la red

2.1.2 Equipos de interconexión de red

2.1.3 Rendimiento de la red

2.1.4 Documentos de diseño de la red

2.2 Proceso de análisis y diseño de la red

2.2.1 Especificaciones de la red

2.2.2 Ciclo de vida de la red

2.2.3 Proceso de desarrollo de la red

Limitaciones del diseño de la red

2.3 Análisis de requisitos de la red

2.3.1 Análisis de requisitos Necesidad

2.3.2 El proceso de recopilación del análisis de requisitos

2.3.3 Preparar una declaración de requisitos.

2.4 Especificaciones de comunicación

2.4.1 Análisis de las especificaciones de comunicación

2.4.2 Modelo de comunicación

2.4.3 Límites de comunicación

2.4.4 Reglas simples para la distribución del tráfico de comunicaciones

2.4.5 Pasos del análisis del tráfico de comunicaciones

Evaluación del índice de rendimiento de la red

2.4.7 Redacción de especificaciones de comunicación.

2.5 Diseño de red lógica

2.5.1 Descripción general del proceso de diseño lógico

2.5.2 Diseño de estructura de red

2.5.3 Física Selección de tecnología de capa

2.5.4 Selección y aplicación de tecnología LAN

2.5.5 Selección y aplicación de tecnología WAN

2.5.6 Diseño de direcciones y modelo de nomenclatura

2.5.7 Protocolo de enrutamiento

Gestión de red

Seguridad de red

2.5.10 Escritura de archivos de diseño lógico

2.6 Diseño de red física

2.6.1 Diseño de cableado estructurado

Diseño de sala de ordenadores

Selección de equipos

2.6.4 Diseño de red física Documentación

2.7 Operación y mantenimiento de la prueba de red

Descripción general de la prueba de red

2.7.2 Prueba de línea y equipo

Prueba del sistema de red p>

Prueba de aplicación de red

Informe de prueba

2.8 Análisis y procesamiento de fallas de red

2.8.1 Ideas para la resolución de problemas de red

2.8.2 Herramientas de solución de problemas de red

2.8.3 Diagnóstico jerárquico de fallas de red

2.8.4 Análisis de casos de solución de problemas de red

Capítulo 3 Recursos y equipos de red

3.1 Servidor de red

3.1.1 Servidor de arquitectura RISC

3.1.2 Servidor de arquitectura IA

3.1.3 Requisitos de rendimiento y configuración puntos

3.1.4 Tecnologías relacionadas con el servidor

3.2 Sistema de almacenamiento en red

3.2.1 Tarjeta de interfaz SCSI y tarjeta de control

3.2. 2 Matriz redundante de discos independientes

3.2.3 Biblioteca de cintas

3.2.4 Torre de discos ópticos

Tecnología DAS

Tecnología NAS

Tecnología SAN

3.2.8 Sistema de respaldo y software de respaldo

3.3 Otros recursos y equipos

3.3.1 Máquina de fax en red

p>

3.3.2 Impresora de red

3.3.3 Sistema de videoconferencia en red

3.3.4 Sistema telefónico de red

Capítulo 4 Seguridad de red

4.1 Código malicioso

4.1.1 Definición y clasificación de código malicioso

4.1.2 Reglas comunes de nomenclatura para código malicioso

4.1 .3 Códigos maliciosos típicos

4.1.4 Tecnologías antivirus típicas y software antivirus comúnmente utilizado

4.2 Ataques de piratas informáticos y su prevención

4.2.1 Hackers y Ataque de piratas informáticos

4.2.2 Ataque y defensa de denegación de servicio

4.2.3 Ataque y defensa de desbordamiento de búfer

4.2.4 Ataque y defensa de vulnerabilidad del programa

4.2.5 Ataque y defensa de suplantación de identidad

4.2.6 Escaneo de puertos

4.2.7 Fortalecer la pila de protocolos TCP/IP para resistir ataques de denegación de servicio.

4.2.8 Análisis de vulnerabilidades del sistema

4.3 Configuración de la aplicación de firewall

Descripción general de la tecnología de firewall

Arquitectura de firewall

4.3.3 Tecnología de firewall distribuido

Reglas de aplicación de firewall

4.3.5 Diseño de aplicación del sistema de firewall interno

4.3.6 Diseño de aplicación del sistema de firewall periférico

4.3.7 Firewall y ataques DoS/DDoS

4.3.8 Ejemplos de aplicaciones de Firewall

4.4 Configuración de la aplicación del servidor ISA

4.4 .1Instalar ISA Servidor

4.4.2 Configurar reglas de acceso para todos los servicios que permitan a todos los usuarios internos acceder a Internet.

4.4.3 Utilizar plantillas de firewall perimetrales para establecer políticas de acceso.

4.4.4 Configuración para habilitar el almacenamiento en caché HTTP

4.5 IDS e IPS

4.5.1 Descripción general del sistema de detección de intrusiones

4.5.2 Ejemplo de sistema de detección de intrusiones

4.5.3 Sistema de prevención de intrusiones

4.6 Tecnología de control de acceso

4.6.1 Descripción general de la tecnología de control de acceso

4.6 .2 Tecnología de control de acceso tradicional

4.6.3 Tecnología de control de acceso basada en roles

4.6.4 Modelo de control de acceso basado en tareas

4.6.5 Modelo de control de acceso basado en objetos

4.7 Tecnología VPN

4.7.1 IPsec

4.7.2 GRE

4.7.3 MPLS VPN

VPDN

4.8 Aislamiento de seguridad de red empresarial

4.8.1 Descripción general de la tecnología de aislamiento de red

Aislamiento de subred

Aislamiento de VLAN

Aislamiento lógico

Aislamiento físico

4.9 Infraestructura de clave pública

Cifrado de clave pública

4.9 2 Composición de la infraestructura de clave pública

4.9.3 Autoridad de certificación

4. 9. 4 Aplicación de PKI y certificados digitales

4.9.5 Estándares PKI p>

4.10 Cifrado de archivos y firma electrónica

4.10.1 Tecnología de cifrado de archivos

4.10.2 Tecnología de cifrado de archivos EFS

4.10.3 Concepto de sello electrónico

4.10.4 Firma digital

4.10.5 Tecnología clave del sello electrónico

4.10.6 Tecnología de marca de agua digital

4.10 .7 Gestión de claves

4.11 Protocolo de aplicación de seguridad de red

4.11.1 Protocolo SSL

4.11.2 Protocolo de configuración

4.11. 3 HTTPS

4.12 Solución de seguridad de escritorio

4.12.1 Inicio de sesión inteligente en terminal

4.12.2 Disco virtual cifrado

4.12.3 Terminal control de puerto de hardware

4.13 Seguridad del sistema

4.13.1 DMZ

4.13.2 Seguridad física

4.13.3 Seguridad del sistema host

4.14 Auditoría de seguridad

4.14.1 Contenido de la auditoría de seguridad

4.14.2 Herramientas de auditoría

4.15 Sistema de gestión de seguridad

p >

4.15.1 Contenido del sistema de gestión de seguridad de la información

4.15.2 Gestión de riesgos de seguridad

4.15.3 Política de seguridad de la información

4.15.4 Seguridad de la información Educación

Capítulo 5 Estandarización y propiedad intelectual

5.1 Estandarización

5.1.1 Conceptos básicos de estandarización

5.1.2 Estandarización Los conceptos básicos proceso

5.1.3 Clasificación de estándares

5.1.4 Número de estándares

5.1.5 Estándares internacionales y estándares avanzados extranjeros

5.1.6 Adoptar estándares internacionales y estándares extranjeros avanzados.

5.1.7 ISO

5.1.8 Estandarización de tecnologías de la información

5.1.9 Estándar ISO 9000:2000

5.1.10 Capacidades Modelo de Madurez

5.1.11 Normas Relacionadas

5.2 Propiedad Intelectual

5.2.1 Conceptos y Características de la Propiedad Intelectual

5.2. Sujeto y objeto de los derechos de autor de los programas informáticos

5.2.3 Condiciones para que los programas informáticos estén protegidos por la ley de derechos de autor

Derechos de autor de los programas informáticos

5.2.5 Ejercicio de software de computadora Copyright de software

5.2.6 Período de protección de los derechos de autor de software de computadora

5.2.7 Propiedad de los derechos de autor de software de computadora

5.2.8 Determinación de los derechos de autor de software de computadora Infracción de derechos de autor

5.2.9 Uso legítimo que no constituye una infracción de software informático.

5.2.10 Responsabilidad legal por infracción de derechos de autor de software

5.2.11 Derechos de secreto comercial de software

Capítulo 6 Casos de diseño y análisis de sistemas de red

p>

6.1 Caso de planificación de red

6.1.1 Caso 1

6.1.2 Escenario 2

6.2 Caso de optimización de red

6.3 Caso de configuración de red

6.3.1 Caso 1

Caso 2

6.4 Caso de análisis y procesamiento de fallas de red

Capítulo 7 Documento de diseño y planificación de redes

7.1 Requisitos en el esquema

7.2 Razones y contramedidas para las dificultades en la revisión del artículo

7.3 Formato del artículo y habilidades de escritura

7.3.1 Requisitos de formato

7.3.2 Progreso de la escritura maestra

Selección del papel

7.3.4 Esquema del papel

Redacción de texto

Documento de revisión

7.4 Ensayo de muestra

Acrónimos

Referencias