Biblioteca:

Dr. Miguel Martín Merino

Catálogo en Linea

Amazon cover image
Image from Amazon.com
Image from Google Jackets

Microsoft windows nt 4.0: seguridad, auditoria y control

By: Contributor(s): Material type: TextTextLanguage: Español Publication details: McGraw-Hill, Madrid : 1999Description: 335 pISBN:
  • 84-481-2293-3
Subject(s): DDC classification:
  • 001.6425 W
Contents:
Lista de tablas, Agradecimientos, Introducción, El modelo de control de la, seguridad IT, Objetivos, Objetivos comerciales corporativos, Objetivos IT corporativos, Objetivos de seguridad IT, Controles, Controles de seguridad IT, Controles de seguridad IT y características de seguridad de Windows NT, Entorno típico de implantación de Windows NT, Controlador de dominio, Servidor de archivos e impresoras, Servidor de aplicaciones: Servidor de web, Servidor de aplicaciones: Servidor de bases de datos, Servidor de aplicaciones: Servidor de acceso remoto, Estación de trabajo, Administración efectiva de la seguridad, Enfoque para el desarrollo de una cultura de seguridad corporativa, Planes de seguridad corporativa, Aviso legal, Comprensión de C2, żEs Windows NT compatible con C2?, Certificado C2 para Windows NT, Supervisión efectiva de la seguridad, Monitor de sistema, Vista Gráfico, Vista Alerta, Vista Registro, Vista Informe, Ajustes recomendados, Diagnosis de Windows NT, Información de diagnosis de Windows NT, Ajustes recomendados, Monitor de red, Captura de datos, Recomendaciones, Auditoría, Auditoría del sistema, Ajustes recomendados para la auditoría del sistema, Auditoría de archivos y directorios, Ajustes recomendados para la auditoría de archivos y directorios, Auditoría del Registro, Ajustes recomendados para la auditoría del registro, Auditoría de impresión, Ajustes recomendados para la auditoría de impresión, Auditoría del Servidor de acceso remoto (RAS), Visor de sucesos, Ajustes recomendados para el Visor de sucesos, Seguridad de los registros de auditoría, Seguridad para el acceso físico a los sistemas críticos, Seguridad física, Seguridad física en la sala de computadoras, Seguridad física en la sala de comunicaciones, Seguridad física en la estación de trabajo, Seguridad física en los puntos de acceso a la red, Seguridad en las conexiones de red externas e internas, Administración de la seguridad de la red, Administración del dominio, Relaciones de confianza, Protocolos, Redes externas, Autenticación del acceso remoto, Seguridad de los servicios de acceso remoto, Administración de usuarios, Recomendaciones y consideraciones para la seguridad de las redes externas, Seguridad a través de la administración de los usuarios, Cuentas de usuarios y de grupos, Grupos, Usuarios, Creación y modificación de cuentas, Cuentas de grupos, Cuentas de usuarios, Seguridad de cuentas a través de las directivas de cuentas, Directivas de cuentas, Limitaciones de contraseiñas, Bloqueo de cuentas, Recomendaciones para un plan de cuentas, Derechos de usuario, Derechos frente a permisos, Derechos normales, Recomendaciones de seguridad para los derechos normales, Derechos de usuario avanzados, Recomendaciones de seguridad para los derechos avanzados, Administración de la seguridad de los recursos, Sistemas de archivos, NTFS, FAT, Conversión entre sistemas de archivos, Recomendaciones para la elección del sistema de archivos, Permisos de archivos y directorios, Implantación de los permisos, Propiedad, Recomendaciones, Permisos para archivos y directorios compartidos, Administración de impresoras, Permisos, Propiedad, Administración de la seguridad del servidor, Propiedades del equipo, Usuarios, Recursos compartidos, En uso, Duplicación, Alertas, Servicios, Cambio de las cuentas de inicio para los servicios, Recomendaciones, Promoción a Controlador principal de dominio (PDC), Consideraciones y recomendaciones para la utilización del, Administrador de servidores, Administración de la seguridad del sistema, El Registro, Hkey_local_machine, Hkey_current_config, Hkey_classes_root, Hkey users, Hkey_current_user, Hkey_dyn_data, Registro y seguridad, Seguridad para los archivos y los directorios del Registro, Seguridad para las claves del Registro, Valores de las claves del Registro, Bloqueo de la estación de trabajo, Recuperación tras un fallo de operación, Protección medioambiental, Copia de seguridad del Registro, Los virus, Tolerancia a fallos, Duplicado de discos, Bandas de paridad, Sistema de alimentación ininterrumpida (SAI), Copia de seguridad de los datos y recuperación, Copias de seguridad, Medios para copias de seguridad, Tipos de copias de seguridad, Recuperación, Recomendaciones para la recuperación, Ultima configuración buena conocida, Disco de reparación de emergencia (ERD), Recomendaciones para el ERD, Plan de recuperación frente a desastres y continuidad del negocio, Características y controles de auditoría de la seguridad de Widows NT, El proceso de auditoría de la seguridad de los sistemas, Programa de PricewaterhouseCoopers para auditoría de la seguridad de Windows NT, Conocimiento del entorno de IT, Administración efectiva de la seguridad, Supervisión efectiva de la seguridad, Seguridad para el acceso físico a todos los sistemas críticos, Seguridad para todas las conexiones de red internas y externas, Seguridad del sistema, Auditoría de los derechos de los usuarios, Administración de la seguridad del servidor, Recuperación tras un fallo de operación, Apéndices, Configuraciones básicas de seguridad, Características y mejoras de Service Pack 3, Option Pack, Ordenes de Windows NT, Programas de seguridad del Kit de recursos, Glosario, Índice
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Call number Copy number Status Date due Barcode
Libro Biblioteca “Dr. Miguel Martín Merino” de la Universidad Autónoma de Asunción (UAA) 001.6425 W (Browse shelf(Opens below)) 1 Available 007963

Lista de tablas, Agradecimientos, Introducción, El modelo de control de la, seguridad IT, Objetivos, Objetivos comerciales corporativos, Objetivos IT corporativos, Objetivos de seguridad IT, Controles, Controles de seguridad IT, Controles de seguridad IT y características de seguridad de Windows NT, Entorno típico de implantación de Windows NT, Controlador de dominio, Servidor de archivos e impresoras, Servidor de aplicaciones: Servidor de web, Servidor de aplicaciones: Servidor de bases de datos, Servidor de aplicaciones: Servidor de acceso remoto, Estación de trabajo, Administración efectiva de la seguridad, Enfoque para el desarrollo de una cultura de seguridad corporativa, Planes de seguridad corporativa, Aviso legal, Comprensión de C2, żEs Windows NT compatible con C2?, Certificado C2 para Windows NT, Supervisión efectiva de la seguridad, Monitor de sistema, Vista Gráfico, Vista Alerta, Vista Registro, Vista Informe, Ajustes recomendados, Diagnosis de Windows NT, Información de diagnosis de Windows NT, Ajustes recomendados, Monitor de red, Captura de datos, Recomendaciones, Auditoría, Auditoría del sistema, Ajustes recomendados para la auditoría del sistema, Auditoría de archivos y directorios, Ajustes recomendados para la auditoría de archivos y directorios, Auditoría del Registro, Ajustes recomendados para la auditoría del registro, Auditoría de impresión, Ajustes recomendados para la auditoría de impresión, Auditoría del Servidor de acceso remoto (RAS), Visor de sucesos, Ajustes recomendados para el Visor de sucesos, Seguridad de los registros de auditoría, Seguridad para el acceso físico a los sistemas críticos, Seguridad física, Seguridad física en la sala de computadoras, Seguridad física en la sala de comunicaciones, Seguridad física en la estación de trabajo, Seguridad física en los puntos de acceso a la red, Seguridad en las conexiones de red externas e internas, Administración de la seguridad de la red, Administración del dominio, Relaciones de confianza, Protocolos, Redes externas, Autenticación del acceso remoto, Seguridad de los servicios de acceso remoto, Administración de usuarios, Recomendaciones y consideraciones para la seguridad de las redes externas, Seguridad a través de la administración de los usuarios, Cuentas de usuarios y de grupos, Grupos, Usuarios, Creación y modificación de cuentas, Cuentas de grupos, Cuentas de usuarios, Seguridad de cuentas a través de las directivas de cuentas, Directivas de cuentas, Limitaciones de contraseiñas, Bloqueo de cuentas, Recomendaciones para un plan de cuentas, Derechos de usuario, Derechos frente a permisos, Derechos normales, Recomendaciones de seguridad para los derechos normales, Derechos de usuario avanzados, Recomendaciones de seguridad para los derechos avanzados, Administración de la seguridad de los recursos, Sistemas de archivos, NTFS, FAT, Conversión entre sistemas de archivos, Recomendaciones para la elección del sistema de archivos, Permisos de archivos y directorios, Implantación de los permisos, Propiedad, Recomendaciones, Permisos para archivos y directorios compartidos, Administración de impresoras, Permisos, Propiedad, Administración de la seguridad del servidor, Propiedades del equipo, Usuarios, Recursos compartidos, En uso, Duplicación, Alertas, Servicios, Cambio de las cuentas de inicio para los servicios, Recomendaciones, Promoción a Controlador principal de dominio (PDC), Consideraciones y recomendaciones para la utilización del, Administrador de servidores, Administración de la seguridad del sistema, El Registro, Hkey_local_machine, Hkey_current_config, Hkey_classes_root, Hkey users, Hkey_current_user, Hkey_dyn_data, Registro y seguridad, Seguridad para los archivos y los directorios del Registro, Seguridad para las claves del Registro, Valores de las claves del Registro, Bloqueo de la estación de trabajo, Recuperación tras un fallo de operación, Protección medioambiental, Copia de seguridad del Registro, Los virus, Tolerancia a fallos, Duplicado de discos, Bandas de paridad, Sistema de alimentación ininterrumpida (SAI), Copia de seguridad de los datos y recuperación, Copias de seguridad, Medios para copias de seguridad, Tipos de copias de seguridad, Recuperación, Recomendaciones para la recuperación, Ultima configuración buena conocida, Disco de reparación de emergencia (ERD), Recomendaciones para el ERD, Plan de recuperación frente a desastres y continuidad del negocio, Características y controles de auditoría de la seguridad de Widows NT, El proceso de auditoría de la seguridad de los sistemas, Programa de PricewaterhouseCoopers para auditoría de la seguridad de Windows NT, Conocimiento del entorno de IT, Administración efectiva de la seguridad, Supervisión efectiva de la seguridad, Seguridad para el acceso físico a todos los sistemas críticos, Seguridad para todas las conexiones de red internas y externas, Seguridad del sistema, Auditoría de los derechos de los usuarios, Administración de la seguridad del servidor, Recuperación tras un fallo de operación, Apéndices, Configuraciones básicas de seguridad, Características y mejoras de Service Pack 3, Option Pack, Ordenes de Windows NT, Programas de seguridad del Kit de recursos, Glosario, Índice

There are no comments on this title.

to post a comment.

Powered by Koha