¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Control y seguridad de la red en Windows Server -

Control y seguridad de la red en Windows Server

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04904-0
  • EAN: 9782409049040
  • Ref. ENI: EITRESWINS

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04905-7
  • EAN: 9782409049057
  • Ref. ENI: LNEITRESWINS
Este libro es un recurso imprescindible para quienes deseen com­prender y dominar la administración y seguridad de los servicios de red en Windows Server. Está diseñado para que administra­dores de sistemas y redes, técnicos y estudiantes puedan formarse de manera eficaz y adquirir nuevas técnicas y consejos para optimi­zar su infraestructura. El libro comienza explicando la importancia de las redes en la infor­mática moderna, antes de profundizar en los detalles de la gestión de las redes en...
Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 778 páginas
  • Publicación febrero 2025
  • Nivel Medio a Experto
  • Publicación febrero 2025
Este libro es un recurso imprescindible para quienes deseen com­prender y dominar la administración y seguridad de los servicios de red en Windows Server. Está diseñado para que administra­dores de sistemas y redes, técnicos y estudiantes puedan formarse de manera eficaz y adquirir nuevas técnicas y consejos para optimi­zar su infraestructura.

El libro comienza explicando la importancia de las redes en la infor­mática moderna, antes de profundizar en los detalles de la gestión de las redes en Windows Server. Se presentan las mejores prácti­cas para configurar el firewall, proteger el acceso remoto y usar el IPSEC para la autenticación de la conexión. También se aborda el uso de PowerShell para configurar las interfaces de red.

Este libro explora exhaustivamente el funcionamiento de DHCP y DNS en Windows Server, con explicaciones detalladas y consejos prácticos sobre cómo configurarlos y protegerlos. También se anali­zan las amenazas potenciales y las medidas de protección nece­sarias. Asimismo, los autores abordan la administración de estos roles mediante PowerShell y la funcionalidad IPAM.

Más adelante, se analiza Active Directory, destacando recomen­daciones sobre la configuración del DNS y la protección de las zonas DNS mediante la extensión DNSSEC. Esta sección se com­plementa con capítulos sobre la configuración del enrutamiento en Windows Server, la presentación de los roles asociados al VPN, la implementación de un servidor VPN, los servicios de escritorio remoto y el Multipoint Service.

Dada la importancia de la conectividad de red en un servidor, los autores también cubren temas como la agregación de enlaces, la alta disponibilidad y el equilibrio de carga de red (NLB). Por otra parte, se explica la implementación de un servidor Radius (NPS) y la configuración de la autenticación 802.1X para garantizar el acceso seguro al servidor.

Finalmente, la última parte de este libro se centra en el diagnós­tico y la resolución de problemas de red en Windows Server. Se describen herramientas esenciales como los comandos en línea, los monitores de recursos y rendimiento, el indispensable Visor de eventos y herramientas más específicas como Packet Monitor.

A lo largo de este libro, los autores hacen hincapié en las mejores prácticas y recomendaciones de Microsoft, así como en la segu­ridad de las redes en un entorno Windows Server.
Prólogo
  1. 1. Introducción
  2. 2. ¿A quién va dirigido este libro?
  3. 3. Contenido
  4. 4. Progresividad del trabajo
  5. 5. Requisitos previos
Importancia de las redes en informática
  1. 1. Introducción
  2. 2. ¿Qué es una red?
  3. 3. Necesidades de los usuarios
  4. 4. Elementos pasivos/activos
  5. 5. Protocolos y servicios
  6. 6. Redes en Windows Server
  7. 7. SandBox
    1. 7.1 Configuración necesaria
    2. 7.2 Configuración mínima
    3. 7.3 La infraestructura
Gestión de redes en Windows
  1. 1. Modelo OSI para Windows
    1. 1.1 Introducción
    2. 1.2 Presentación de las capas
    3. 1.3 Encapsulación/desencapsulación
    4. 1.4 La trama Ethernet
  2. 2. La pila TCP/IP
  3. 3. Aplicación del protocolo IPv4
    1. 3.1 Formato de una dirección IPv4
    2. 3.2 ¿Qué es una máscara de subred?
    3. 3.3 La noción de VLAN
    4. 3.4 Cálculo de las máscaras de subred
      1. 3.4.1 El método FLSM
      2. 3.4.2 El método VLSM
    5. 3.5 Calcular la dirección IP de una red a partir de su máscara
      1. 3.5.1 Traducir dirección IP a binario
      2. 3.5.2 Traducir la máscara de subred en binario
      3. 3.5.3 Determinar la dirección de red IPv4
    6. 3.6 Calcular el número de hosts disponibles en una red
    7. 3.7 Encontrar la máscara de subred para un número de hosts
    8. 3.8 Dividir una red en varias subredes
    9. 3.9 Introducción a IPv6
      1. 3.9.1 Principales diferencias entre IPv4 e IPv6
      2. 3.9.2 Tipos de direcciones IPv6
      3. 3.9.3 Reconocimiento de direcciones IPv6 públicas y privadas
      4. 3.9.4 Resumen
    10. 3.10 Conclusión
Seguridad de red en Windows
  1. 1. El cortafuegos de Windows
    1. 1.1 Introducción
    2. 1.2 El concepto de perfil
    3. 1.3 Ver el estado del cortafuegos
      1. 1.3.1 Con la interfaz gráfica
      2. 1.3.2 Con PowerShell
      3. 1.3.3 Con el comando netsh
    4. 1.4 Crear una regla de cortafuegos
    5. 1.5 Buenas prácticas
      1. 1.5.1 Estado del cortafuegos
      2. 1.5.2 Conexiones salientes
      3. 1.5.3 Conexiones entrantes
      4. 1.5.4 Gestión centralizada de los parámetros del cortafuegos
      5. 1.5.5 Fusión de reglas
      6. 1.5.6 Registros (logs) del cortafuegos
  2. 2. Centro de redes y recursos compartidos
    1. 2.1 Descubrir el Centro de redes y recursos compartidos
    2. 2.2 Activar y desactivar una tarjeta de red
    3. 2.3 Funciones compartidas
  3. 3. Seguridad de redes inalámbricas
    1. 3.1 Configuración de la red inalámbrica
    2. 3.2 Riesgos para la seguridad
    3. 3.3 Proteger las conexiones Wi-Fi
  4. 4. Proteger el acceso remoto
    1. 4.1 Introducción
    2. 4.2 Acceso RDP y autenticación NLA
    3. 4.3 Cambiar el puerto de escucha del protocolo RDP
    4. 4.4 Acceso RDP y bloqueo de cuenta
      1. 4.4.1 Bloqueo de cuenta en un contexto de dominio de Active Directory
      2. 4.4.2 Mostrar la directiva de bloqueo de cuenta
      3. 4.4.3 Simular un ataque por fuerza bruta
      4. 4.4.4 Desbloquear una cuenta de usuario
      5. 4.4.5 Búsqueda de cuentas bloqueadas en el directorio Active Directory
    5. 4.5 Priorizar Kerberos para la autenticación
  5. 5. Gestión de redes con PowerShell
    1. 5.1 Introducción
    2. 5.2 Lista de tarjetas de red de la máquina
    3. 5.3 Cambiar el nombre de una tarjeta de red
    4. 5.4 Visualizar la configuración TCP/IP
    5. 5.5 Definir una dirección IP estática
      1. 5.5.1 Configurar la dirección IP y la pasarela predeterminada
      2. 5.5.2 Configurar un servidor DNS
      3. 5.5.3 Declarar un sufijo DNS
    6. 5.6 Modificar una dirección IP estática
    7. 5.7 Diagnóstico de redes con PowerShell
      1. 5.7.1 Activar, desactivar o reiniciar una tarjeta de red
      2. 5.7.2 Pinging
      3. 5.7.3 Probar un puerto
      4. 5.7.4 Ver conexiones activas
      5. 5.7.5 Gestión de la caché DNS
  6. 6. IPsec
    1. 6.1 Introducción
    2. 6.2 Definición
    3. 6.3 Objetivos de seguridad
    4. 6.4 Uso de IPsec
    5. 6.5 Ventajas de IPsec
    6. 6.6 Implantar IPsec
      1. 6.6.1 Configurar la autenticación con un secreto compartido
      2. 6.6.2 Configurar la autenticación con un certificado
Configuración del rol DHCP en Windows Server
  1. 1. Definición
    1. 1.1 El protocolo DHCP y el proceso DORA
    2. 1.2 La noción de concesión DHCP
    3. 1.3 La noción de ámbito
    4. 1.4 El agente de transmisión DHCP
  2. 2. Implantar el rol DHCP en Windows Server
    1. 2.1 Implementación con o sin Active Directory
    2. 2.2 Instalación del rol DHCP
      1. 2.2.1 Instalación en modo gráfico
      2. 2.2.2 Instalación con PowerShell
  3. 3. Gestión de las opciones de ámbito y servidor
    1. 3.1 Crear un ámbito DHCP
    2. 3.2 Comprobar que el servidor DHCP funciona correctamente
    3. 3.3 Gestión de las opciones del servidor DHCP
      1. 3.3.1 La lista de opciones DHCP
      2. 3.3.2 Opciones de servidor u opciones de ámbito
    4. 3.4 Crear una reserva DHCP
  4. 4. Inscripción de registros en una zona DNS
    1. 4.1 Inscripción en una zona DNS de un equipo Windows
    2. 4.2 Registros dinámicos gestionados por el servidor DHCP
      1. 4.2.1 Configuración de actualizaciones dinámicas
      2. 4.2.2 El grupo DnsUpdateProxy
      3. 4.2.3 Una cuenta de usuario para el servicio DHCP
      4. 4.2.4 Protección de nombres en zonas DNS
      5. 4.2.5 Forzar el registro en el servidor DNS
  5. 5. Alta disponibilidad del servicio DHCP
    1. 5.1 El principio de la alta disponibilidad de DHCP
    2. 5.2 Infraestructura objetivo
    3. 5.3 Implementación de un clúster de conmutación DHCP
    4. 5.4 Replicación de datos del ámbito
    5. 5.5 Comprobar el correcto funcionamiento del clúster de conmutación
  6. 6. Gestión DHCP con PowerShell
    1. 6.1 ¿Por qué utilizar PowerShell?
    2. 6.2 Gestión de ámbitos DHCP
    3. 6.3 Recorrer las concesiones DHCP
    4. 6.4 Búsqueda de direcciones IP disponibles
  7. 7. Migración de un servidor DHCP
    1. 7.1 Exportar la configuración del servidor DHCP
    2. 7.2 Importar la configuración DHCP
    3. 7.3 Cambiar al nuevo servidor DHCP
  8. 8. El servicio DHCP y la seguridad de la red
    1. 8.1 Características del servicio DHCP de Windows Server
      1. 8.1.1 Filtros de direcciones MAC
      2. 8.1.2 Directivas DHCP
    2. 8.2 Ataques al servicio DHCP
      1. 8.2.1 DHCP no autorizado: riesgos y protección
      2. 8.2.2 Saturación por inundación
DNS en Windows
  1. 1. Introducción al rol DNS
    1. 1.1 Introducción
    2. 1.2 ¿Qué es el DNS?
    3. 1.3 Organización del sistema DNS
    4. 1.4 Servidores DNS raíz
    5. 1.5 El sistema de DNS público y privado
    6. 1.6 Servicio DNS en Windows Server
  2. 2. Descubrir zonas DNS
    1. 2.1 Introducción
    2. 2.2 Descripción de las zonas DNS
      1. 2.2.1 Zona DNS primaria
      2. 2.2.2 Zona DNS secundaria
      3. 2.2.3 Zona DNS integrada en Active Directory
      4. 2.2.4 Zona DNS inversa
      5. 2.2.5 Zona DNS de stub
    3. 2.3 Conclusión
  3. 3. Configuración de zonas directas e inversas
    1. 3.1 Introducción
    2. 3.2 Instalación de la función DNS
    3. 3.3 Configuración de zonas directas
    4. 3.4 Crear registros
      1. 3.4.1 Crear un registro A
      2. 3.4.2 Crear un registro CNAME
      3. 3.4.3 Crear un registro MX
      4. 3.4.4 Registro NS (Name Space)
      5. 3.4.5 Validación de cambios
    5. 3.5 Configuración de la zona de búsqueda inversa
  4. 4. Configuración de la transferencia de zona
    1. 4.1 Gestión de transferencia de zona
    2. 4.2 Configuración de la transferencia de zona
    3. 4.3 Recordatorio sobre la zona secundaria
    4. 4.4 Conclusión
  5. 5. Configuración de la reenvío DNS
    1. 5.1 Resumen de reenviadores DNS
    2. 5.2 Configuración condicional del reenviador
    3. 5.3 Reenviador por defecto
      1. 5.3.1 Gestión de peticiones DNS en ausencia
      2. de reenviadores externos
      3. 5.3.2 Seguridad y acceso a la red
      4. 5.3.3 La importancia de los reenviadores internos
    4. 5.4 Conclusión
  6. 6. Configuración de la delegación DNS
    1. 6.1 Introducción
    2. 6.2 Configuración de la delegación de zonas
    3. 6.3 Propiedades de la zona DNS
      1. 6.3.1 Pestaña General
      2. 6.3.2 Actualizaciones dinámicas
      3. 6.3.3 Pestaña Inicio de autoridad (SOA)
      4. 6.3.4 Pestaña Servidores de nombres
      5. 6.3.5 Pestaña WINS
      6. 6.3.6 Pestaña Transferencias de zona
    4. 6.4 Archivo de zona DNS
    5. 6.5 Zonas DNS integradas en Active Directory
    6. 6.6 Gestión de permisos en la zona DNS principal
  7. 7. Gestión de DNS con PowerShell
    1. 7.1 Introducción
    2. 7.2 El comando nslookup
    3. 7.3 Resolve-DNSNAME
    4. 7.4 Get-DnsServerResourceRecord
    5. 7.5 Resumen
  8. 8. Supervisión de los servicios de red con IPAM
    1. 8.1 ¿Qué es el IPAM?
    2. 8.2 Instalación del rol IPAM en Windows Server
      1. 8.2.1 Instalación desde el Administrador del servidor
      2. 8.2.2 Configuración del aprovisionamiento IPAM
      3. 8.2.3 Configuración de la detección de servidores
      4. 8.2.4 Gestión de un servidor con IPAM
    3. 8.3 Introducción al IPAM
    4. 8.4 Conclusión
La red Active Directory
  1. 1. Funciones del servicio DNS en AD
    1. 1.1 Introducción
    2. 1.2 Ubicación de los servicios AD
    3. 1.3 Compatibilidad con la replicación de AD a través del servicio DNS
    4. 1.4 Papel del servicio DNS AD en la navegación por Internet
    5. 1.5 Continuidad de las funcionalidades DNS en la integración con AD
  2. 2. Configuración de DNS y mejores prácticas en AD
    1. 2.1 Orden DNS en las máquinas
    2. 2.2 Configuración DNS en AD
    3. 2.3 Caducidad y limpieza de zonas DNS (Scavenging)
      1. 2.3.1 Principio de caducidady limpieza
      2. 2.3.2 Configuración de la limpieza
      3. 2.3.3 Impacto en la gestión de la red
      4. 2.3.4 Buenas prácticas y consideraciones
      5. 2.3.5 Conclusión
  3. 3. Copia de seguridad y restauración de la zona DNS
    1. 3.1 Copia de seguridad de una zona DNS
    2. 3.2 Planificar la copia de seguridad de las zonas DNS
    3. 3.3 Restaurar una zona DNS
  4. 4. Protección del protocolo DNS
    1. 4.1 Ataques al protocolo DNS
    2. 4.2 ¿Qué es DNSSEC?
    3. 4.3 Terminología DNSSEC
    4. 4.4 Configuración de DNSSEC en una zona DNS
      1. 4.4.1 Compatibilidad con DNSSEC en Windows Server
      2. 4.4.2 Firmar una zona DNS con DNSSEC
      3. 4.4.3 Cambios en la zona DNS
    5. 4.5 DNSSEC en la máquina cliente
    6. 4.6 Bloqueo de la caché DNS
    7. 4.7 El pool de sockets DNS
  5. 5. Protegerse contra los ataques DoS
    1. 5.1 Ataques DoS y contramedidas
    2. 5.2 Recordatorio del principio del ataque
      1. 5.2.1 Algunos ejemplos de ataques DoS
      2. 5.2.2 Descripción del ataque
    3. 5.3 Configuración RRL
      1. 5.3.1 Detección de la funcionalidad RRL
      2. 5.3.2 Preparación del lab
      3. 5.3.3 Simulación de ataque
      4. 5.3.4 Activación del RRL y contramedidas
Enrutamiento y redes
  1. 1. Introducción al rol de enrutamiento
    1. 1.1 Introducción
    2. 1.2 Presentación del tunneling GRE (Generic Routing Encapsulation)
  2. 2. Configuración del enrutamiento
    1. 2.1 Introducción
    2. 2.2 Configuración del rol de enrutamiento
      1. 2.2.1 Configuración del rol de enrutamiento
      2. 2.2.2 Validación funcional
      3. 2.2.3 Buenas prácticas
      4. 2.2.4 Enrutamiento estático
      5. 2.2.5 Añadir rutas estáticas desde la línea de comandos
  3. 3. VPN en Windows Server
    1. 3.1 Definición
    2. 3.2 Tipos de VPN
      1. 3.2.1 VPN cliente-sitio
      2. 3.2.2 VPN de sitio a sitio
      3. 3.2.3 VPN para el público en general
    3. 3.3 Protocolos VPN
      1. 3.3.1 PPTP
      2. 3.3.2 L2TP/IPsec
      3. 3.3.3 IKEv2/IPsec
      4. 3.3.4 SSTP
      5. 3.3.5 Otros protocolos
    4. 3.4 Métodos de autenticación
    5. 3.5 Roles de Windows Server
      1. 3.5.1 Acceso VPN
      2. 3.5.2 DirectAccess
      3. 3.5.3 Always On VPN
  4. 4. Configuración de la VPN en Windows Server
    1. 4.1 Presentación
    2. 4.2 Despliegue de los roles
      1. 4.2.1 Configuración VPN
      2. 4.2.2 Propiedades VPN
      3. 4.2.3 Condiciones de acceso
      4. 4.2.4 Recordatorio sobre Always On VPN
    3. 4.3 Configuración del cliente VPN
    4. 4.4 Opciones de cliente VPN
    5. 4.5 Despliegue de la configuración VPN Client
  5. 5. Servicios de escritorio remoto
    1. 5.1 Componentes de una infraestructura RDS
      1. 5.1.1 Servicios de roles RDS
      2. 5.1.2 El protocolo RDP
      3. 5.1.3 Cliente RDP de Windows
    2. 5.2 Red y arquitectura
      1. 5.2.1 Ancho de banda
      2. 5.2.2 Ejemplo de arquitectura RDS
      3. 5.2.3 El protocolo RDP es popular entre los ciberdelincuentes
    3. 5.3 Almacenamiento de un host de sesión
    4. 5.4 Licencias asociadas al rol RDS
      1. 5.4.1 Escritorio remoto sin RDS
      2. 5.4.2 Licencias de acceso cliente
      3. 5.4.3 Licencia por usuario o por ordenador
    5. 5.5 Despliegue de una infraestructura RDS
      1. 5.5.1 Infraestructura objetivo
      2. 5.5.2 Preparar el entorno
      3. 5.5.3 Instalación del rol RDS
      4. 5.5.4 Instalación del administrador de licencias RDS
      5. 5.5.5 Conexión al servidor RDS
      6. 5.5.6 Configuración del entorno RDS
    6. 5.6 Conclusión
  6. 6. Despliegue de MultiPoint Service
    1. 6.1 Introducción
    2. 6.2 Arquitectura
    3. 6.3 Ventajas de la solución
    4. 6.4 Despliegue de la función MultiPoint
    5. 6.5 Conclusión
Agregación de enlaces y alta disponibilidad
  1. 1. Definición de agregación
    1. 1.1 Introducción
    2. 1.2 Definición
      1. 1.2.1 Definición del protocolo LACP
      2. 1.2.2 Uso
  2. 2. Agregación de enlaces en Windows Server
    1. 2.1 Ventajas de la agregación de enlaces en Windows
    2. 2.2 Los límites de la agregación de enlaces en Windows
    3. 2.3 Configuración de la agregación de enlaces
      1. 2.3.1 Modo equipo
      2. 2.3.2 Modo de equilibrio de carga
      3. 2.3.3 Tarjeta de red en espera
      4. 2.3.4 Interfaz del equipo principal
    4. 2.4 Cómo funciona NIC Teaming en Windows Server y en máquinas virtuales
    5. 2.5 Gestión de la agregación con PowerShell
      1. 2.5.1 Creación del equipo NIC
      2. 2.5.2 Visualizar o modificar un NIC Teaming existente
    6. 2.6 Conclusión
  3. 3. Configuración de la agregación de enlaces
    1. 3.1 Buenas prácticas
    2. 3.2 Configuración de NIC Teaming con la interfaz gráfica
    3. 3.3 Configuración de la línea de comandos
    4. 3.4 Conclusión
  4. 4. Equilibrio de carga
    1. 4.1 Introducción
    2. 4.2 Recordatorio del principio
    3. 4.3 Diferentes arquitecturas
    4. 4.4 Descubra el rol NLB
      1. 4.4.1 Requisitos previos
      2. 4.4.2 Modo de funcionamiento
      3. 4.4.3 Modo filtrado
      4. 4.4.4 Modo afinidad
      5. 4.4.5 Configuración de tarjetas de red
    5. 4.5 Instalación de roles
      1. 4.5.1 Configuración NLB
      2. 4.5.2 Añadir un segundo nodo
      3. 4.5.3 Prueba del clúster
Servidor RADIUS para Windows
  1. 1. Introducción al rol NPS
  2. 2. Despliegue del servidor RADIUS
    1. 2.1 Instalación del rol NPS
    2. 2.2 Puertos utilizados por RADIUS
    3. 2.3 Métodos de autenticación
  3. 3. Autenticación (AAA) para equipos de red
  4. 4. Aplicación del estándar 802.1x
    1. 4.1 ¿Qué es la norma 802.1x?
      1. 4.1.1 Cómo funciona la norma 802.1x
      2. 4.1.2 Proceso de autenticación
    2. 4.2 Instalación del rol NPS
    3. 4.3 Configuración del NPS
      1. 4.3.1 Autenticación de cuentas de usuario
      2. 4.3.2 Configurar el switch
      3. 4.3.3 Configuración del puesto cliente
      4. 4.3.4 Autenticación con certificado
Diagnóstico y solución de problemas de red
  1. 1. Herramientas de línea de comandos
    1. 1.1 Herramientas esenciales
    2. 1.2 Comandos básicos
      1. 1.2.1 Comprobación de la configuración IP
      2. 1.2.2 Comprobación de la resolución DNS
      3. 1.2.3 Trazar el camino
      4. 1.2.4 El comando ping
      5. 1.2.5 Reiniciar el socket
      6. 1.2.6 Estado del cortafuegos
      7. 1.2.7 Ruta por defecto
      8. 1.2.8 Probar los puertos
      9. 1.2.9 Puerto de escucha
      10. 1.2.10 Captación de tráfico
      11. 1.2.11 PSPing
  2. 2. Monitor de recursos
    1. 2.1 Administrador de tareas
    2. 2.2 Consola de Monitor de recursos
    3. 2.3 Histórico de fiabilidad
    4. 2.4 Solución de problemas de Windows
  3. 3. Monitor de rendimiento
    1. 3.1 Consola de Monitor de rendimiento
    2. 3.2 Herramientas de análisis
    3. 3.3 Generar informes de resultados
    4. 3.4 Crear un informe personalizado
  4. 4. Visor de eventos
    1. 4.1 Introducción al Visor de eventos
    2. 4.2 Registros de Windows
      1. 4.2.1 La gravedad de los eventos
      2. 4.2.2 ¿Cómo se lee un evento?
      3. 4.2.3 ¿Cómo se crea un filtro?
      4. 4.2.4 Registros útiles para la resolución de problemas de red
      5. 4.2.5 Seguridad: eventos que hay que vigilar de cerca
      6. 4.2.6 Ejecutar una acción basada en eventos
      7. 4.2.7 Gestión del tamaño del registro
      8. 4.2.8 Ir más allá con Sysmon
  5. 5. Packet Monitor (Pktmon)
    1. 5.1 Primeros pasos con Packet Monitor
    2. 5.2 Ejemplos de filtros y opciones
    3. 5.3 Adaptar el formato de salida
    4. 5.4 Packet Monitor en Windows Admin Center
  6. 6. TCPView
  7.  
  8.  
  9.  
  10. índice
  11.  
Autor : Florian BURNEL

Florian BURNEL

Florian BURNEL es formador, consultor y creador de contenidos en el sitio web IT-Connect, que cofundó y que se ha consolidado como una referencia para estudiantes y profesionales informáticos. Realmente apasionado por los campos de las redes, los sistemas y la ciberseguridad, en la actualidad es un experto en las tecnologías de Microsoft, lo que le ha valido el reconocimiento como Microsoft MVP en la categoría "Cloud and Datacenter Management".
Más información
Autor : Mehdi DAKHAMA

Mehdi DAKHAMA

Mehdi DAKHAMA es experto en sistemas, redes y cloud, especializado en soluciones de Microsoft. Formador certificado por MCT y docente-investigador en ciberseguridad, comparte su experiencia a través de numerosas publicaciones, videos, conferencias y seminarios web. Adicionalmente, es autor de numerosas soluciones comúnmente utilizadas en la administración de sistemas y redes y participa en la creación de contenidos y herramientas para mejorar y proteger los entornos informáticos de la empresa. Tiene las certificaciones MCSA y MCSE en las categorías Server Security y Microsoft Azure, también es reconocido como Microsoft MVP en la categoría Infraestructura y Cloud.
Más información

Novedades

Ver más