ADMINISTRACION SISTEMAS OPERATIVOS 2ªED

ADMINISTRACION SISTEMAS OPERATIVOS 2ªED

GOMEZ LOPEZ,JULIO

29,90 €
IVA incluido
Editorial:
RA-MA
Fecha de edición:
2011-05-01
Materia
Informatica
ISBN:
978-84-9964-082-2
Páginas:
494
Encuadernación:
Rústica
Colección:
INFORMATICA GENERAL

Disponibilidad:

  • AsunciónSin stock CONSULTE "pedidos especiales"
  • RepúblicaSin stock CONSULTE "pedidos especiales"
  • Santa CatalinaSin stock CONSULTE "pedidos especiales"
  • FeriaSin stock CONSULTE "pedidos especiales"
  • NerviónSin stock CONSULTE "pedidos especiales"
29,90 €
IVA incluido
Añadir a favoritos

INTRODUCCIÓN
TEORÍA
CAPÍTULO 1. ASPECTOS BÁSICOS
1.1 TAREAS DEL ADMINISTRADOR
1.2 HARDWARE DEL SERVIDOR
1.2.1 CPD
1.2.2 Sistema de rack
1.2.3 Servidores
1.2.4 Sistemas RAID
1.3 SOFTWARE DEL SERVIDOR
CAPÍTULO 2. REDES DE ORDENADORES
2.1 CABLEADO
2.2 DISPOSITIVOS DE INTERCONEXIÓN
2.3 DIRECCIONAMIENTO IP
2.3.1 Clases de direcciones
2.3.2 Direcciones específicas
2.3.3 Direcciones privadas
2.3.4 Subredes
2.4 CONFIGURACIÓN DE ROUTERS
2.4.1 Tablas de enrutado
2.4.2 Ejemplo de creación de una tabla de enrutado
CAPÍTULO 3. SERVICIOS
3.1 INTRODUCCIÓN
3.2 SERVICIO DHCP
3.3 SERVICIO DNS
3.3.1 Espacio de nombres de dominio
3.3.2 Registrar un dominio
3.3.3 Tipos de registro
3.4 SERVICIO FTP
3.5 SERVICIO WEB
3.6 SERVICIO DE CORREO ELECTRÓNICO
3.7 SERVICIO DE ACCESO REMOTO
CAPÍTULO 4. SEGURIDAD
4.1 LAS DIEZ LEYES INMUTABLES DE LA SEGURIDAD
4.2 CONCEPTOS BÁSICOS SOBRE SEGURIDAD
4.2.1 Amenazas de seguridad
4.2.2 Ataques pasivos
4.2.3 Ataques activos
4.2.4 Tipos de ataques
4.3 OBTENCIÓN DE INFORMACIÓN DE UN ATACANTE
4.3.1 Identificar los servicios TCP y UDP
4.3.2 Identificar el sistema operativo
4.3.3 Identificar las versiones de los servicios
4.3.4 Escaneo de vulnerabilidades
4.4 MEDIDAS DE SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS
4.4.1 Prevención
4.4.2 Detección: sistemas de detección de intrusos
4.4.3 Colocación de un NIDS
4.4.4 Tipos de sistemas de detección de intrusos
4.4.5 Recuperación: copias de seguridad
4.4.6 Técnicas de análisis forense
WINDOWS 2008 R2
CAPÍTULO 5. INSTALACIÓN Y CONFIGURACIÓN
5.1 PREPARACIÓN DEL SISTEMA
5.1.1 Primeros pasos
5.1.2 Instalación
5.1.3 Finalización de la instalación y configuración
5.2 AGREGAR O QUITAR FUNCIONES Y CARACTERÍSTICAS DEL SERVIDOR
CAPÍTULO 6. PUESTA EN MARCHA DEL SISTEMA
6.1 ADMINISTRACIÓN DE USUARIOS
6.1.1 Usuarios
6.1.2 El administrador de usuarios
6.1.3 Directivas de seguridad local
6.2 SISTEMA DE FICHEROS
6.2.1 Administrador de discos
6.2.2 Cuotas de disco
6.3 PERMISOS
CAPÍTULO 7. ADMINISTRACIÓN BÁSICA DEL SISTEMA
7.1 ARRANQUE Y PARADA
7.1.1 Configuración del gestor de arranque del SO
7.1.2 Servicios del sistema
7.1.3 Procesos
7.1.4 Programación de tareas
7.1.5 Proceso de parada del sistema
7.2 MONITORIZACIÓN DEL SISTEMA
7.2.1 Monitor de confiabilidad y rendimiento
7.2.2 Visor de eventos
7.3 COPIAS DE SEGURIDAD
7.3.1 Realizar una copia de seguridad
7.3.2 Recuperar una copia de seguridad
7.3.3 Configurar opciones de rendimiento
CAPÍTULO 8. ADMINISTRACIÓN DE LA RED
8.1 ESQUEMA BÁSICO DE RED
8.1.1 Configuración de la red
8.1.2 Enrutamiento
8.1.3 Firewall de Windows
8.1.4 DHCP
8.1.5 DNS
8.2 TERMINAL SERVER
8.2.1 Escritorio remoto
8.2.2 Servidor de aplicaciones
8.2.3 Cliente de Terminal Server
8.3 WINDOWS SERVER UPDATE SERVICES
8.3.1 Instalación
8.3.2 Cliente
8.3.3 Administración
CAPÍTULO 9. SERVIDORES DE IMPRESIÓN Y DE ARCHIVOS
9.1 COMPARTIR ARCHIVOS E IMPRESORAS
9.1.1 Compartir una carpeta
9.1.2 Acceso a un recurso compartido
9.1.3 Administrar recursos compartidos
9.1.4 Instantáneas
9.1.5 Sistemas de archivos distribuidos
9.2 SERVIDORES DE IMPRESIÓN
9.2.1 Compartir impresora
9.2.2 Servidor de impresión y documentos
9.2.3 Cliente
CAPÍTULO 10. SERVICIOS DE INTERNET
10.1 SERVIDOR WEB
10.1.1 Instalación
10.1.2 Administración
10.1.3 Creación de un nuevo sito web
10.1.4 Creación de un directorio virtual
10.1.5 Extensiones de servicio web
10.1.6 Seguridad
10.2 SERVIDOR FTP
10.2.1 Instalación
10.2.2 Creación de un nuevo sitio FTP
10.2.3 Creación de un directorio virtual
10.2.4 Utilización
10.2.5 Seguridad
10.3 SERVIDOR DE CORREO ELECTRÓNICO (EXCHANGE)
10.3.1 Instalación
10.3.2 Configuración
10.3.3 Seguridad
CAPÍTULO 11. DIRECTORIO ACTIVO
11.1 INTRODUCCIÓN
11.2 INSTALACIÓN DEL CONTROLADOR DE DOMINIO
11.2.1 Tareas previas
11.2.2 Instalación
11.3 ADMINISTRACIÓN DEL DIRECTORIO ACTIVO
11.3.1 Herramientas administrativas
11.3.2 Administración básica de objetos
11.4 ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO
11.4.1 Directivas de seguridad
11.4.2 Directivas de grupo local
11.4.3 Administración de directivas de grupo
GNU/LINUX
CAPÍTULO 12. INSTALACIÓN Y CONFIGURACIÓN
12.1 INTRODUCCIÓN
12.1.1 Distribuciones
12.1.2 Licencias de software
12.2 INSTALACIÓN
12.2.1 Ubuntu
12.2.2 Fedora
12.3 X-WINDOWS
12.4 PRIMEROS PASOS
12.4.1 Intérprete de comandos
12.4.2 Estructura de directorios
12.4.3 Instalar y quitar componentes
12.4.4 Webmin
CAPÍTULO 13. PUESTA EN MARCHA DEL SISTEMA
13.1 ADMINISTRACIÓN DE USUARIOS
13.1.1 Intérprete de comandos
13.1.2 Ficheros utilizados
13.1.3 Configuración con asistentes
13.2 SISTEMA DE FICHEROS
13.2.1 Particionamiento
13.2.2 Sistemas RAID
13.2.3 Monitorización
13.2.4 Cuotas de disco
13.3 PERMISOS
13.3.1 Establecer los permisos
13.3.2 Establecer el usuario y grupo propietario
CAPÍTULO 14. ADMINISTRACIÓN BÁSICA DEL SISTEMA
14.1 ARRANQUE Y PARADA
14.1.1 Gestor de arranque
14.1.2 Proceso de arranque y parada del sistema
14.1.3 Servicios del sistema
14.1.4 Procesos
14.1.5 Programación de tareas
14.1.6 Reinicio y parada del sistema
14.2 MONITORIZACIÓN DEL SISTEMA
14.2.1 Herramientas básicas
14.2.2 Directorio /proc
14.2.3 Archivos de registro (syslog)
14.3 COPIAS DE SEGURIDAD
14.3.1 Comandos básicos
14.3.2 Herramientas gráficas
CAPÍTULO 15. PROGRAMACIÓN SHELL
15.1 CONCEPTOS BÁSICOS
15.1.1 Variables
15.1.2 Paso de parámetros
15.2 ENTRADA Y SALIDA DE DATOS
15.2.1 E/S por consola
15.2.2 Redirección de la E/S
15.2.3 Filtrado de textos
15.3 OPERACIONES ARITMÉTICO LÓGICAS
15.3.1 expr
15.3.2 test
15.4 ESTRUCTURAS DE CONTROL
15.4.1 Condición simple (if)
15.4.2 Condiciones múltiples (case)
15.4.3 Bucle for
15.4.4 Bucle while
15.5 FUNCIONES
CAPÍTULO 16. ADMINISTRACIÓN DE LA RED
16.1 ESQUEMA BÁSICO DE RED
16.1.1 Configuración de la red
16.1.2 iptables
16.1.3 DHCP
16.2 SERVIDOR DNS
16.2.1 Instalación
16.2.2 Resolución del supuesto práctico
16.2.3 Utilidades de comprobación y prueba
16.2.4 Seguridad
16.3 ACCESO REMOTO AL SISTEMA
16.3.1 SSH
16.3.2 VNC
CAPÍTULO 17. SERVIDORES DE IMPRESIÓN Y DE ARCHIVOS
17.1 COMPARTIR ARCHIVOS E IMPRESORAS (SAMBA)
17.1.1 Instalación
17.1.2 Configuración
17.1.3 Cliente
17.2 NFS
17.2.1 Configuración del servidor
17.2.2 Configuración del cliente
CAPÍTULO 18. SERVICIOS DE INTERNET
18.1 SERVIDOR WEB (APACHE)
18.1.1 Instalación
18.1.2 Configuración en Ubuntu
18.1.3 Configuración en Fedora
18.1.4 Arranque y parada del servidor
18.2 SERVIDOR FTP
18.2.1 Instalación
18.2.2 Configuración
18.2.3 Seguridad
18.3 SERVIDOR DE CORREO ELECTRÓNICO
18.3.1 Servidor de correo electrónico Postfix
18.3.2 Simple SMTP
CAPÍTULO 19. LDAP
19.1 INTRODUCCIÓN
19.2 OPENLDAP
19.2.1 Instalación
19.2.2 Configuración
19.3 HERRAMIENTAS Y UTILIDADES
19.3.1 Herramientas de cliente
19.3.2 Configuración del servidor
19.3.3 H

Administre su servidor de una forma fácil y segura
Los conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigida a dos tipos de usuarios: por un lado, al profesional que desea actualizar sus conocimientos y, por otro lado, al estudiante que cursa materias que abarcan estos contenidos.
El libro cubre los aspectos teóricos de Administración de Sistemas Operativos, como los
conocimientos prácticos en los sistemas más utilizados: Windows 2008 R2 y las distribuciones GNU/Linux, Ubuntu y Fedora.
Temas incluidos:
- Instalación y configuración del sistema. Hardware del servidor, configuración RAID características de los sistemas operativos, proceso de instalación y configuración.
- Gestión de usuarios. Administración de usuarios, perfiles y permisos de usuarios.
- El sistema de archivos. Tabla de particiones, unidades RAID, permisos y cuotas de usuarios.
- Arranque y parada del sistema. Gestor de arranque, procesos, servicios, archivos de configuración y de inicio.
- Monitorización del sistema. Monitorizar el rendimiento de los recursos del sistema y gestión de las alertas del sistema.
- Copias de seguridad. Tipos de copias de seguridad, realizar, restaurar y planificar copias de seguridad.
- Administración de la red. Configuración de la red, configuración de routers, compartir archivos e impresoras y filtrado de puertos.
- Servicios básicos de red. Servidores DNS, servidores DHCP y servidores de acceso remoto.
- Servicios de Internet. Servidores web, Servidores FTP y servidores de correo electrónico.
- Servicios de directorio. Conceptos generales, instalación y configuración del Active Directory y de LDAP.

Artículos relacionados

  • DE LA MATERIA AL COSMOS
    TARRACH SIEGEL, ROLF
    A finales del siglo XIX muchos pensaban que la física ya lo explicaba todo. Pero unos pocos detalles sin resolver bastaron para desencadenar unas revoluciones que cambiaron nuestra forma de entender la materia y el universo, desde los átomos hasta las estrellas. Todo comenzó con Planck, quien descubrió que la energía no fluye de manera continua, sino a pequeños saltos: los cu...

    23,00 €

  • START! HISTORIA ILUSTRADA DE LOS VIDEOJUEGOS
    CARIO, ERWAN
    El libro más completo e interesante sobre los videojuegos, desde los orígenes hasta nuestros días Pac-Man, Mario, Tomb Raider, Fortnite, GTA, Minecraft... Los videojuegos se han convertido en un pilar de la cultura popular. Este libro explora su historia, desde sus orígenes hasta la actualidad (1958-2023), a través de imágenes de los juegos y de los personajes más destacados. C...

    32,00 €

  • MINECRAFT: GUÍA OFICIAL DE BLOQUES
    AB, MOJANG
    ¡Repleto de datos sobre más de 650 bloques únicos!Minecraft continúa creciendo cada año y Minecraft: Guía oficial de bloques cataloga cada bloque del juego, incluidas las últimas incorporaciones.¿Alguna vez quisiste saber cómo hacer obsidiana o descubrir dónde puedes extraer esmeraldas ¿Quizás te hayas preguntado para qué se pueden utilizar los escombros antiguos o el mineral d...

    30,90 €

  • DIOS - LA CIENCIA - LAS PRUEBAS
    BOLLORÉ, MICHEL-YVES / BONNASSIES, OLIVIER
    En este libro (éxito internacional y traducido a diez idiomas) se revelan, tras tres años de colaboración con científicos y especialistas de alto nivel, las pruebas modernas de la existencia de Dios. Durante cuatro siglos, de Copérnico a Freud, pasando por Galileo y Darwin, los descubrimientos se fueron acumulando de manera espectacular, probando que era posible explicar el ...

    27,90 €

  • MINECRAFT MINICONSTRUCCIONES MAGICAS
    AB, MOJANG
    DESCUBRE TU MINECRAFT:  INSPÍRATE Y CONSTRUYEAñade unos toques de magia a tu Mundo superior con estos 20 flamantes miniproyectos, desde sirenas en lagos o lámparas de genio hasta guaridas de dragón y torres encantadas. ¡Incluso una chistera de mago de la que salen conejos!Con instrucciones detalladas paso a paso y consejos, este libro te pondrá a crear construcciones mágicas qu...

    16,90 €

  • ¿Y SI LA IA ME ARREGLA LA VIDA?
    CHRISTIAN VELASCO-GALLEGO
    Una guía irreverente, práctica y divertida para aprender a usar la inteligencia artificial generativa en tu día a día sin volverte loco… ni programador.¿Y si pudieras usar la inteligencia artificial para simplificar tu vida sin complicártela más? Este libro no es para expertos. Es para personas reales, con trabajos reales, problemas reales… y ganas de que alguien –o algo– les e...

    18,95 €

Otros libros del autor

  • HACKERS
    GOMEZ LOPEZ,JULIO
    La seguridad de los sistemas informáticos es un elemento crucial que cualquier administradordebe asumir como uno de sus principales objetivos. La gran cantidad de servicios que seofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar lossistemas contra los diferentes ataques de los hackers. Ante este problema, el administradordebe estar preparad...

    21,90 €

  • HACKERS
    GOMEZ LOPEZ,JULIO
    En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrad...

    14,90 €