Catálogo de libros de tutoriales para diseñadores de planificación de redes

Capítulo 1 Principios de las redes de computadoras

1.1 Introducción a las redes de computadoras

1.1.1 Conceptos de redes de computadoras

1.1.2 Composición de Redes de Computadoras

1.1.3 Clasificación de redes de computadoras

1.1.4 Arquitectura de red

1.2 Conceptos básicos de comunicación de datos

1.2.1 Datos conceptos de comunicación

1.2.2 Sistema de comunicación de datos

1.2.3 Modulación y codificación de datos

1.2.4 Tecnología de multiplexación

1.2. 5 Método de intercambio de datos

1.2.6 Medio de transmisión

1.2.7 Detección y corrección de errores

1.3 Arquitectura de red

1.3.1 Capa de aplicación

1.3.2 Capa de transporte

1.3.3 Capa de red

1.3.4 Capa de enlace de datos

1.3.5 Física capa

1.3.6 Red superpuesta y red peer-to-peer

1.4 Equipos de red y software de red

1.4.1 Tarjeta de red

1.4.2 Conmutador

1.4.3 Enrutador

1.4.4 Puerta de enlace

1.4.5 Punto de acceso inalámbrico

1.4 . 6 Módem

1.4.7 Software de red

1.5 LAN

1.5.1 Descripción general de LAN

1.5.2 Método de control de acceso

1.5.3 Protocolo LAN

1.5.4 LAN de alta velocidad

1.5.5 LAN inalámbrica

1.5.6 LAN virtual

1.6 WAN y red de acceso

1.6.1 El concepto de WAN

1.6.2 Circuito virtual y método de implementación de datagramas

1.6. 3 Control de congestión

1.6.4 Red pública

1.6.5 Red de acceso

1.6.6 Redes WAN

1.7 Interacción de red Conexión

1.7.1 Concepto de interconexión de redes

1.7.2 Método de interconexión de redes

1.7.3 Algoritmo de enrutamiento

1.8 Protocolo de Internet

1.8.1 Protocolo de capa de red

1.8.2 Protocolo de capa de transporte TCP y UDP

1.8.3 Protocolo de capa de aplicación

1.8.4 Proxy y NAT

1.8.5 Buscador

1.9 Gestión de redes

1.9.1 Conceptos básicos de gestión de redes

1.9.2 Organización y representación de la información de gestión

1.9.3 Protocolo simple de gestión de red

1.9.4 Herramientas de gestión de red

1.10 Tecnología de calidad de servicio

1.10.1 Conceptos básicos y tecnologías relacionadas

1.10.2 Tecnología QoS de red IP

1.10.3 Tecnología QoS MPLS

1.10.4 QoS de red móvil Tecnología

Capítulo 2 Planificación y diseño de redes informáticas

2.1 Conceptos básicos de diseño

2.1.1 Elementos básicos de la red

2.1 Interconexión de redes. equipamiento

2.1.3 Rendimiento de la red

2.1.4 Documento de diseño de la red

2.2 Proceso de análisis y diseño de la red

2.2 .1 Red especificaciones

2.2.2 Ciclo de vida de la red

2.2.3 Proceso de desarrollo de la red

2.2.4 Restricciones del diseño de la red

2.3 Red Análisis de requisitos

2.3.1 La necesidad del análisis de requisitos

2.3.2 El proceso de recopilación del análisis de requisitos

2.3.3 Preparación de una declaración de requisitos

2.4 Especificaciones de comunicación

2.4.1

Análisis de especificaciones de comunicación

2.4.2 Modo de comunicación

2.4.3 Límite de comunicación

2.4.4 Reglas simples para la distribución del tráfico de comunicación

2.4.5 Pasos del análisis del tráfico de comunicaciones

2.4.6 Punto de referencia de la red

2.4.7 Redacción de especificaciones de comunicación

2.5 Diseño de red lógica

2.5.1 Descripción general del proceso de diseño lógico

2.5.2 Diseño de la estructura de red

2.5.3 Selección de tecnología de capa física

2.5.4 Selección de tecnología LAN y Aplicación

2.5.5 Selección y aplicación de la tecnología WAN

2.5.6 Diseño de direcciones y modelo de denominación

2.5.7 Protocolo de enrutamiento

2.5.8 Gestión de red

2.5.9 Seguridad de red

2.5.10 Redacción de documentos de diseño lógico

2.6 Diseño de red física

2.6.1 Diseño de cableado estructurado

2.6.2 Diseño de sala de ordenadores

2.6.3 Selección de equipos

2.6.4 Documentos de diseño de red física

2.7 Operación y mantenimiento de la prueba de red

2.7.1 Descripción general de la prueba de red

2.7.2 Prueba de línea y equipo

2.7.3 Prueba del sistema de red

p>

2.7.4 Prueba de aplicación de red

2.7.5 Informe de prueba

2.8 Análisis y procesamiento de fallas de red

2.8.1 Ideas para la solución de problemas de red

2.8.2 Herramientas de resolución de problemas de red

2.8.3 Diagnóstico jerárquico de fallos de red

2.8.4 Análisis de casos de resolución de problemas de red

Capítulo 3 Equipo de recursos de red

3.1 Servidor de red

3.1.1 Servidor de arquitectura RISC

3.1.2 Servidor de arquitectura IA

3.1.3 Rendimiento requisitos y puntos de configuración

3.1.4 Tecnologías relacionadas con el servidor

3.2 Sistema de almacenamiento en red

3.2.1 Tarjeta de interfaz SCSI y tarjeta de control

3.2.2 Matriz redundante de discos independientes

3.2.3 Biblioteca de cintas

3.2.4 Torre de discos ópticos

3.2.5 Tecnología DAS

3.2.6 Tecnología NAS

3.2.7 Tecnología SAN

3.2.8 Sistema de respaldo y software de respaldo

3.3 Otros equipos de recursos

3.3.1 Máquina de fax en red

3.3.2 Impresora en red

3.3.3 Sistema de videoconferencia en red

3.3.4 Sistema telefónico en red

Capítulo 4 Seguridad de la red

4.1 Código malicioso

4.1.1 Definición y clasificación de código malicioso

4.1.2 Denominación de códigos maliciosos comunes reglas

4.1.3 Código malicioso típico

4.1.4 Tecnología antivirus típica y software antivirus de uso común

4.2 Ataques de piratas informáticos y su prevención

4.2.1 Hackers y ataques de piratas informáticos

4.2.2 Ataques y defensas de denegación de servicio

4.2.3 Ataques y defensas de desbordamiento de buffer

4.2.4 Ataque y defensa de vulnerabilidad del programa

4.2.5 Ataque y defensa de engaño

4.2.6 Escaneo de puertos

4.2.7 Fortalecimiento de la pila TCP/IP para resistir ataques de denegación de servicio

4.2.8 Análisis de vulnerabilidades del sistema

4.3 Configuración de la aplicación de firewall

4.3.1 Descripción general de la tecnología de firewall

4.3.2 Arquitectura del firewall

4.3.3 Tecnología de firewall distribuido

4.3.4 Reglas de aplicación del firewall

4.3.5 Diseño de la aplicación del sistema de firewall interno

4.3.6 Sistema de cortafuegos perimetral

Diseño de aplicaciones

4.3.7 Firewall y ataques DoS/DDoS

4.3.8 Ejemplos de aplicaciones de Firewall

4.4 Configuración de la aplicación ISA Server

4.4.1 Instalación de ISA Server

4.4.2 Configurar reglas de acceso que permitan a todos los usuarios internos acceder a todos los servicios en Internet

4.4.3 Usar plantillas de firewall perimetrales para establecer políticas de acceso

4.4.4 Configurar y habilitar el almacenamiento en caché HTTP

4.5 IDS e IPS

4.5.1 Descripción general del sistema de detección de intrusos

4.5 .2 Ejemplo del sistema de detección de intrusiones

4.5.3 Sistema de prevención de intrusiones

4.6 Tecnología de control de acceso

4.6.1 Descripción general de la tecnología de control de acceso

4.6.2 Tecnología de control de acceso tradicional

4.6.3 Tecnología de control de acceso basada en roles

4.6.4 Modelo de control de acceso basado en tareas

4.6.5 Modelo de control de acceso basado en objetos

4.7 Tecnología VPN

4.7.1 IPsec

4.7.2 GRE

4.7. 3 MPLS VPN

4.7.4 VPDN

4.8 Aislamiento de seguridad de red empresarial

4.8.1 Descripción general de la tecnología de aislamiento de red

4.8. 2 Aislamiento de subred

4.8.3 Aislamiento de VLAN

4.8.4 Aislamiento lógico

4.8.5 Aislamiento físico

4.9 Infraestructura de clave pública

4.9.1 Criptografía de clave pública

4.9.2 Composición de PKI

4.9.3 Autoridad de certificación de certificados

4.9.4 Aplicación de PKI y certificados digitales

4.9.5 Estándar PKI

4.10 Cifrado de archivos y firma electrónica

4.10.1 Tecnología de cifrado de archivos

4.10 .2 Tecnología de cifrado de archivos EFS

4.10.3 El concepto de sello electrónico

4.10.4 Firma digital

4.10.5 Tecnologías clave del sello electrónico

4.10.6 Tecnología de marca de agua digital

4.10.7 Gestión de claves

4.11 Protocolo de aplicación de seguridad de red

4.11.1 Protocolo SSL

4.11.2 Protocolo SET

4.11.3 HTTPS

4.12 Solución de seguridad de escritorio

4.12.1 Inicio de sesión inteligente en terminal

4.12.2 Disco virtual cifrado

4.12.3 Control de puerto de hardware del terminal

4.13 Seguridad del sistema

4.13.1 DMZ

4.13 .2 Seguridad física

4.13.3 Seguridad del sistema host

4.14 Auditoría de seguridad

4.14.1 Contenidos de la auditoría de seguridad

4.14. 2 Herramientas de auditoría

p>

4.15 Sistema de gestión de seguridad

4.15.1 Contenido del sistema de gestión de seguridad de la información

4.15.2 Gestión de riesgos de seguridad

4.15.3 Estrategia de seguridad de la información

4.15.4 Educación en seguridad de la información

Capítulo 5 Estandarización y propiedad intelectual

5.1 Estandarización

5.1.1 Conceptos básicos de normalización

5.1.2 Proceso básico de normalización

5.1.3 Clasificación de normas

5.1.4 Número de normas

5.1.5 Normas internacionales y normas extranjeras avanzadas

5.1.6 Adopción de normas internacionales y normas extranjeras avanzadas

5.1.7 Organizaciones de normalización

5.1.8 Estandarización de tecnologías de la información

5.1.9 Norma ISO 9000:2000

p>

5.1.10 Modelo de Madurez de Capacidades

5.1.11 Estándares Relacionados

5.2 Propiedad Intelectual

5.2.1 Concepto y Características de la Propiedad Intelectual

5.2.2 Sujeto y objeto de los derechos de autor del software

5.2.3 Condiciones para que el software esté protegido por la ley de derechos de autor

5.2.4 Derechos del software copyright

5.2.5 Ejercicio de los derechos de autor de los programas informáticos

5.2.6 Período de protección de los derechos de autor de los programas informáticos

5.2.7 Propiedad de los derechos de autor de los programas informáticos

5.2.8 Identificación de infracción de derechos de autor de software

5.2.9 Uso legítimo que no constituye infracción de software de computadora

5.2.10 Responsabilidad legal por infracción de derechos de autor de software de computadora

p>

5.2.11 Derechos de secreto comercial de software

Capítulo 6 Caso de análisis y diseño de sistemas de red

6.1 Caso de planificación de redes

6.1.1 Caso 1

6.1.2 Caso 2

6.2 Caso de optimización de red

6.3 Caso de configuración de red

6.3.1 Caso 1

6.3.2 Caso 2

6.4 Caso de análisis y tratamiento de fallas de red

Capítulo 7 Documento de diseño y planificación de redes

7.1 Esquema Requisitos

7.2 Razones por las que el examen de tesis es difícil y sus contramedidas

7.3 Formato y habilidades de redacción de la tesis

7.3.1 Requisitos de formato

7.3.2 Realizar un seguimiento del progreso de la redacción

7.3.3 Seleccionar el tema de la tesis

7.3.4 Esquema de la tesis

7.3.5 Redacción del texto

7.3.6 Revisar el artículo

7.4 Artículo de muestra

Abreviaturas

Referencias

ved