RAYA CABRERA, JOSÉ LUIS / GARCIA TOME, ANTONIO (Ilustración)
CAPÍTULO 1. LA SEGURIDAD
1.1 LAS AUDITORÍAS
1.1.1 Auditar sucesos de seguridad
1.1.2 Directiva de auditoría
1.1.3 Cómo establecer una directiva de auditoría
1.1.4 Cómo configurar el procesamiento de una directiva
1.1.5 Auditar el acceso a objetos
1.1.6 Auditar el acceso a archivos y carpetas
1.1.7 Cómo auditar el acceso a las impresoras
1.1.8 Cómo auditar el acceso a los objetos del Directorio Activo
1.1.9 Cómo auditar el acceso a los sitios del Directorio Activo
1.1.10 Cómo eliminar o modificar una entrada de auditoría
1.1.11 La utilidad Auditpol
1.1.12 Cómo ver los registros de seguridad
1.2 EL COMANDO EJECUTAR COMO
1.2.1 El comando Runas
1.3 LA INFRAESTRUCTURA DE CLAVE PÚBLICA
1.3.1 Pares de claves
1.3.1.1 Clave pública
1.3.1.2 Clave privada
1.3.2 Establecimiento de una relación de confianza
1.3.3 Entidades emisoras de certificados
1.3.4 Certificado de clave pública
1.3.5 Firma digital
1.3.6 Agentes de recuperación
1.3.7 Administradores de certificados
1.3.8 Agentes de inscripción
1.3.9 El protocolo OCSP
1.3.10 Cómo instalar los servicios de servidor de certificados
1.3.11 Cómo iniciar o detener los servicios de servidor de certificados
1.3.12 La utilidad Entidad de certificación
1.3.12.1 Cómo ver la configuración de la entidad de certificación
1.3.12.2 Otras operaciones a realizar con la utilidad
1.3.13 El complemento Certificados
1.3.13.1 Cómo solicitar un certificado
1.3.13.2 Ver las propiedades de un certificado
1.3.13.3 Otras operaciones a realizar con este complemento
1.3.14 El complemento Plantillas de certificado
1.3.14.1 Cómo ver las propiedades de una plantilla de certificado
1.3.14.2 Otras operaciones a realizar con las plantillas
1.3.15 Cómo crear un agente de recuperación de claves
1.3.16 Cómo preparar el acceso a páginas HTTPS del servidor
1.3.17 Como habilitar un servidor OCSP
1.3.18 Ver los certificados publicados de cualquier usuario
1.3.19 Asignar un certificado a una cuenta de usuario
1.3.19.1 Tipos de asignaciones
1.3.19.2 Cómo asignar un certificado a una cuenta de usuario
1.4 LA SEGURIDAD DEL PROTOCOLO DE INTERNET
1.4.1 La seguridad de la red
1.4.2 Protección basada en criptografía
1.4.3 Modo de transporte
1.4.4 Agente de directiva IPSec
1.4.5 Negociación de seguridad IPSec.
1.4.5.1 Fase I o negociación de modo principal
1.4.5.2 Fase II o negociación de modo rápido
1.4.5.3 Duraciones de SA
1.4.6 Control de paquetes IPSec
1.4.7 Funcionamiento de IPSec
1.4.8 Redes privadas virtuales con IPSec
1.4.8.1 L2TP e IPSec
1.4.9 Modo de túnel IPSec
1.4.10 Establecer un plan de seguridad de IPSec
1.4.11 Cómo trabajar con una directiva de IPSec
1.4.11.1 Directivas IPSec predefinidas
1.5 KERBEROS V5
1.5.1 Kerberos V5 y los controladores de dominio
1.5.2 Interoperabilidad de Kerberos V5
1.6 EL FIREWALL DE WINDOWS CON SEGURIDAD AVANZADA
1.6.1 Cómo acceder a la utilidad
1.6.2 Cómo ver las propiedades del firewall
1.6.3 Las reglas de entrada
1.6.3.1 Cómo ver las propiedades de una regla de entrada
1.6.3.2 Cómo crear una regla de entrada
1.6.4 Las reglas de salida
1.6.5 Las reglas de seguridad de conexión
1.6.5.1 Cómo crear una regla de seguridad de conexión
1.6.5.2 Cómo ver las propiedades de una regla de seguridad de conexión
1.6.6 La supervisión del firewall
1.6.7 Otras operaciones a realizar con la utilidad
1.7 EL ASISTENTE PARA CONFIGURACIÓN DE SEGURIDAD
1.7.1 Cómo crear una directiva de seguridad
1.7.2 Cómo editar una directiva de seguridad existente
1.7.3 Cómo aplicar una directiva de seguridad existente
1.7.4 Cómo revertir la última directiva de seguridad
CAPÍTULO 2. LOS SERVICIOS DE INTERNET INFORMATION SERVER (IIS)
2.1 CÓMO INSTALAR IIS
2.2 CÓMO MODIFICAR LA INSTALACIÓN DE IIS
2.3 ADMINISTRANDO IIS
2.3.1 Cómo configurar el servicio de administración remota
2.3.2 Otras configuraciones del servidor web
2.3.2.1 Cómo configurar el modo en el que se registrarán las solicitudes en el servidor web
2.3.2.2 Cómo configurar la autenticación del servidor web
2.3.2.3 Cómo configurar los documentos predeterminados del servidor web
2.3.2.4 Cómo preparar el acceso a páginas HTTPS del servidor
2.4 CONFIGURANDO UN SITIO WEB
2.4.1 Cómo ver la configuración de un sitio web
2.4.2 Cómo crear un nuevo sitio web
2.4.3 Cómo crear un directorio virtual
2.4.4 Cómo conectarse a un sitio web
2.5 CÓMO INSTALAR UN SERVIDOR FTP
2.5.1 Cómo crear un sitio FTP
2.5.2 Cómo crear sitios FTP utilizando host virtuales
2.5.3 Cómo ver la configuración de un sitio FTP
2.5.4 Cómo conectarse a un sitio FTP
CAPÍTULO 3. LA INSTALACIÓN DE SOFTWARE
3.1 CONCEPTOS SOBRE INSTALACIÓN DE SOFTWARE
3.1.1 El Instalador de Windows
3.2 PROCESO A SEGUIR PARA LA INSTALACI
Este libro ofrece al lector, de forma sencilla, aspectos avanzados de la configuración y administración de un servidor Windows 2008 en un ordenador que dispone de procesadores Intel.
Trata distintos aspectos relacionados con la Seguridad (las Auditorías, la Infraestructura de clave pública, la Seguridad del Protocolo de Internet, Kerberos V5, el Firewall de Windows con seguridad avanzada y el Asistente para configuración de seguridad), los Servicios de Internet Information Server 7, la Instalación de software, las Comunicaciones (la Calidad de Servicio, el Servicio de Enrutamiento y Acceso remoto, NAP y NPS), los Servicios de Terminal, la Organización por clústeres (el Equilibrio de carga de red y los Clústeres de conmutación por error) e Hyper-V.
Así mismo, se hace una descripción de las mejoras introducidas con Windows Server 2008 R2 que es la última release de este sistema operativo de servidor que está disponible desde finales de octubre de 2009.
Por último, me gustaría agradecer al lector la confianza depositada en este libro. Espero que los conocimientos adquiridos le sirvan para su desarrollo profesional e intelectual y abran sus puertas a nuevos aprendizajes.