Usted se encuentra revisando un registro bibliográfico de la BDU Para conocer mas sobre la Base de Datos Unificada haga click en el ícono del home

Titulos:
Academia de networking de Cisco systems: fundamentos de seguridad de redes. Especialista en Firewall Cisco
Idiomas:
spa
ISBN:
8420545406
Lugar de Edición:
Madrid:
Editor:
Pearson,
Fecha de Edición:
2005
Notas Formateada:
Parte I: Seguridad del router IOS - Capítulo 1: Panorámica de la seguridad en las redes - Capítulo 2: Seguridad básica del router y el switch - Capítulo 3: ACL de router y CBAC - Capítulo 4: Seguridad de router AAA - Capítulo 5: Detección de la intrusión en el router, monitorixación y administración - Capítulo 6: VPN sitio a sitio del router - Capítulo 7: VPN del acceso remoto del router -- Parte II: Seguridad del PIX security appliance - Capítulo 8: PIX security appliance - Capítulo 9: Conversiones y conexiones PIX security appliance - Capítulo 10: ACL del PIX security appliance - Capítulo 11: AAA del PIX security appliance - Capítulo 12: Protocolos PIX avanzados y detección de intrisiones - Capítulo 13: Tolerancia a fallos del PIX y mantenimiento del sistema - Capítulo 14: VPN del PIX security appliance - Capítulo 15: Administración del PIX security appliance
Palabras clave:

Leader:
cam
Campo 003:
AR-BaIT
Campo 008:
270606s2005t |||||||||||||||||spa
Campo 020:
^a8420545406
Campo 040:
^aITBA^cITBA
Campo 041:
0 ^aspa
Campo 110:
1 ^aCisco Systems^91519
Campo 245:
10^aAcademia de networking de Cisco systems:^bfundamentos de seguridad de redes. Especialista en Firewall Cisco
Campo 246:
Campo 260:
^aMadrid:^bPearson,^c2005
Campo 300:
^axxix, 804 p.
Campo 505:
0 ^aParte I: Seguridad del router IOS - Capítulo 1: Panorámica de la seguridad en las redes - Capítulo 2: Seguridad básica del router y el switch - Capítulo 3: ACL de router y CBAC - Capítulo 4: Seguridad de router AAA - Capítulo 5: Detección de la intrusión en el router, monitorixación y administración - Capítulo 6: VPN sitio a sitio del router - Capítulo 7: VPN del acceso remoto del router -- Parte II: Seguridad del PIX security appliance - Capítulo 8: PIX security appliance - Capítulo 9: Conversiones y conexiones PIX security appliance - Capítulo 10: ACL del PIX security appliance - Capítulo 11: AAA del PIX security appliance - Capítulo 12: Protocolos PIX avanzados y detección de intrisiones - Capítulo 13: Tolerancia a fallos del PIX y mantenimiento del sistema - Capítulo 14: VPN del PIX security appliance - Capítulo 15: Administración del PIX security appliance
Proveniencia:
^aInstituto Tecnológico Buenos Aires (ITBA) - Biblioteca
Seleccionar y guardar el registro Haga click en el botón del carrito
Institucion:
Instituto Tecnológico Buenos Aires (ITBA)
Dependencia:
Biblioteca

Compartir este registro en Redes Sociales

Seleccionar y guardar el registro Haga click en el botón del carrito