Libros ciclos formativos, grado superior de informática, ASIR, DAM, DAW, libros universitarios: libros ingeniería aeronáutica, libros ingeniería civil, ingeniería de caminos: ingeniería construcción, ingeniería sanitaria, ingeniería del transporte, ingeniería hidráulica, territorio, urbanismo, materiales de construcción, libros ingeniería geológica: geotecnia, expresión gráfica, proyectos, libros ingeniería mecánica: estructuras, resistencia de materiales, libros ingeniería eléctrica, libros ingeniería electrónica: labview, libros termodinámica, libros de electricidad, libros de construcción, libros arquitectura, libro de ciencias: matemáticas: álgebra, cálculo, matemáticas avanzadas, estadística, probabilidad, big data, tratamiento de datos, econometría, química, física, libros contabilidad, PGC, libros finanzas, organización empresas, marketing, libros economía, libros ciencias sociales, libros educación infantil, libros técnicos y reglamentos: eléctricos, construcción, libros informática, computación, libros ciencias de la salud

5% de descuento general para todos los libros
Implantación de Sistemas Operativos

Juan López

Páginas: 500

Fecha: 2012

ISBN: 978-84-1545-219-5

Precio: 26,00€  24.70€ IVA incluido  

Recomienda este libro

Otros libros relacionados
El libro comienza abordando la batería de tareas asociadas a la instalación de sistemas operativos, su arquitectura, tipos, licencias, gestores de arranque, instalación de aplicaciones y mantenimiento de controladores de dispositivos. A continuación, se trata la administración del software de base, usuarios y grupos, seguridad de cuentas de usuario y contraseñas y perfiles locales de usuario. También se trata la configuración del protocolo TCP/IP y los ficheros de configuración de red.

En cuanto a la administración y aseguramiento de la información se abordan los sistemas de archivos, la estructura de directorios, la búsqueda de información y el montaje y desmontaje de dispositivos. En este ámbito ocupan un lugar importante las herramientas de administración de discos, extensiones de volúmenes, volúmenes distribuidos, tolerancia a fallos y copias de seguridad y recuperación.

En los temas siguientes se trata la administración de dominios y el acceso a los mismos. Se profundiza en la administración de cuentas, contraseñas, perfiles móviles y grupos. También se tiene en cuenta el trabajo con equipos del dominio, permisos y derechos, administración de acceso a recursos, permisos en red y locales, listas de control de acceso, directivas de grupo y directivas de seguridad.

En cuanto a la supervisión y rendimiento del sistema se presentan las herramientas de monitorización y análisis del rendimiento, registro y monitorización de sucesos y gestión y monitorización de aplicaciones y sucesos.

Por último, se aborda el trabajo con directivas de seguridad y auditorías y la resolución de incidencias y asistencia técnica.

CONTENIDO

Capítulo 1. Instalación de software libre y propietario
    1.1. Arquitectura de un sistema informático
    1.2. Arquitectura de un sistema operativo
    1.3. Funciones de un sistema operativo y tipos de sistemas operativos
    1.4. Licencias y tipos de licencias
    1.5. Gestores de arranque
    1.6. Consideraciones previas a la instalación de sistemas operativos libres y Propietarios
    1.7. Instalación de sistemas operativos. Requisitos, versiones y licencias
    1.8. Instalación de Windows server 2008
    1.9. Actualización de sistemas operativos y aplicaciones
    1.10 Instalación/desinstalación de aplicaciones
    1.11 Ficheros de inicio de sistemas operativos
    1.12 Registro del sistema
    1.13 Actualización y mantenimiento de controladores de dispositivos
Capítulo 2. Administración de software de base
    2.1. Administración de usuarios y grupos locales
    2.2. Usuarios y grupos predeterminados
    2.3. Seguridad de cuentas de usuario y contraseñas. Perfiles locales de usuario
    2.4. Configuración del protocolo tcp/ip en un cliente de red
    2.5. Configuración de la resolución de nombres
    2.6. Ficheros de configuración de red
    2.7. Optimización de sistemas para ordenadores portátiles. Archivos de red sin conexión
Capítulo 3. Administración y aseguramiento de la información
    3.1. Sistemas de archivos
    3.2. Gestión del sistema de archivos
    3.3. Gestión de enlaces
    3.4. Estructura de directorios en sistemas operativos libres y propietarios
    3.5. Búsqueda de información del sistema
    3.6. Identificación del software instalado
    3.7. Gestión de información del sistema. Rendimiento. Estadísticas
    3.8. Montaje y desmontaje de dispositivos en sistemas operativos. Automatización
Capítulo 4. Administración de discos y copias de seguridad. Recuperación
    4.1. Herramientas de administración de discos
    4.2. Relación de particiones y volúmenes simples. Formatear
    4.3. Extensión de un volumen. Volúmenes distribuidos. Desfragmentación
    4.4. Tolerancia a fallos. Tecnología raid
    4.5. Copias de seguridad. Tipos
    4.6. Planes de copias de seguridad. Programación de copias de seguridad
    4.7. Recuperación de copias de seguridad
    4.8. Copias de seguridad del sistema. Puntos y discos de recuperación. Imágenes de servidores
    4.9. Cuotas de disco: niveles de cuota y niveles de advertencia
Capítulo 5. Administración de dominios
    5.1. Estructura cliente servidor
    5.2. Protocolo ldap
    5.3. Dominios
    5.4. Administración de cuentas, usuarios y equipos del directorio activo
    5.5. Perfiles móviles y redireccionamiento de carpetas
    5.6. Variables de entorno y perfiles y plantillas de usuario
    5.7. Administración de grupos. Tipos. Anidamientos .grupos determinados
Capítulo 6. Administración del acceso al dominio
    6.1. Equipos del dominio. Administración de equipos
    6.2. Administración de dominios
    6.3. Permisos de acceso y derechos
    6.4. Administración del acceso a recursos. Samba (smb). Nfs
    6.5. Permisos de red y locales. Herencia
    6.6. Delegación de permisos. Administración de unidades organizativas
    6.7. Listas de control de acceso
    6.8. Directivas de grupo. Derechos de usuarios
Capítulo 7. Supervisión del rendimiento del sistema
    7.1. Herramientas de monitorización en tiempo real
    7.2. Herramientas de monitorización continuada
    7.3. Herramientas de análisis del rendimiento
    7.4. Registros de sucesos
    7.5. Gestión de aplicaciones, procesos y subprocesos
Capítulo 8. Supervisión del rendimiento del sistema
    8.1. Requisitos de seguridad del sistema y de los datos
    8.2. Directivas de seguridad local. Derechos de usuario
    8.3. Registro del sistema operativo
    8.4. Auditoría. Objetivo, ámbito, aspectos, mecanismos, técnicas y herramientas
    8.5. Informes de auditoría
Capítulo 9. Resolución de incidencias y asistencia técnica
    9.1. Interpretación, análisis y elaboración de documentación técnica
    9.2. Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones
    9.3. Licencias de cliente y licencias de servidor
    9.4. Instalaciones desatendidas
    9.5. Implementación de ficheros de respuestas
    9.6. Servidores de actualizaciones automáticas
    9.7. Partes de incidencias
    9.8 Protocolos de actuación
    9.9. Administración remota
Libros técnicos y Reglamentos para profesionales, Ingenieros, Arquitectos e Instaladores del sector eléctrico (electricidad), construcción, climatización Contabilidad, Plan general de Contabilidad y Pymes. Libros para Ciclos Formativos y Programas de Cualificación Profesional Inicial, PCPI, de Peluquería e Informática. Libros universitarios de Ciencias, físico-química, químico-física, Ingeniería, Matemáticas, Estadística, Software SPSS

Política de Cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación.
Puede obtener más información consultando nuestra Política de Cookies y puede cambiar su configuración editando las Preferencias.

Cookies necesarias para el correcto uso de la web, como por ejemplo inicio de sesión, autenticación o seguridad.

Permiten medir, de forma anónima, el número de visitas o la actividad. Gracias a ellas podemos mejorar constantemente introduciendo mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.