IFCT125PO - SISTEMAS OPERATIVOS: ADMINISTRACIÓN DE MICROSOFT WINDOWS

IFCT125PO - SISTEMAS OPERATIVOS: ADMINISTRACIÓN DE MICROSOFT WINDOWS

GÓMEZ LÓPEZ, JULIO

14,90 €
IVA incluido
No lo tenemos, pero intentaremos consegu
Editorial:
RA-MA EDITORIAL
Año de edición:
2021
ISBN:
978-84-18971-28-0
Páginas:
142
Encuadernación:
Rústica
14,90 €
IVA incluido
No lo tenemos, pero intentaremos consegu

CAPÍTULO 1. PRESENTACIÓN DE LA VERSIÓN 1.1. EVOLUCIÓN 1.2. NOVEDADES 1.3. REQUISITOS DE INSTALACIÓN 1.4. EDICIONES CAPÍTULO 2. INSTALACIÓN DE MICROSOFT WINDOWS SERVER 2016 2.1. ¿DÓNDE CONSEGUIR EL SOFTWARE? 2.2. PROCESO DE INSTALACIÓN DE NUESTRO SERVIDOR 2.3. PRIMER ACCESO A MICROSOFT WINDOWS SERVER 2016 CAPÍTULO 3. ESTRUCTURA DE MICROSOFT WINDOWS SERVER 2016 3.1. EL ESCRITORIO 3.1.1. Centro de actividades 3.2. PRINCIPALES ACCESOS DESDE EL BOTÓN DE INICIO 3.2.1. Consola Microsoft Windows Powershell 3.2.2. Explorador de Archivos 3.2.3. Administrador del Servidor CAPÍTULO 4. DIRECTORIO ACTIVO: INSTALACIÓN 4.1. NECESIDADES PREVIAS PARA LA INSTALACIÓN 4.2. PASOS DE INSTALACIÓN DEL DIRECTORIOACTIVO 4.3. ESTRUCTURA LÓGICA DEL DIRECTORIO ACTIVO CAPÍTULO 5. GESTIÓN DE USUARIOS Y GRUPOS 5.1. ADMINISTRACIÓN DE USUARIOS Y GRUPOS 5.1.1. Gestión de Usuarios 5.1.2. Usuarios presentes en el sistema tras la instalación 5.1.3. Gestión de Grupos 5.1.4. Grupos presentes en el sistema tras la instalación 5.1.5. Directivas de Grupo 5.1.6. Otras Gestiones CAPÍTULO 6. GESTIÓN DE ALMACENAMIENTO 6.1. ESPACIO COMPARTIDO 6.2. HABILITAR LAS CUOTAS GENERALES 6.3. HABILITAR LAS CUOTAS POR USUARIO 6.3.1. Descripción de avisos 6.4. PRIVILEGIOS ARCHIVOS Y CARPETAS CAPÍTULO 7. PERFILES MÓVILES 7.1. A TENER EN CUENTA 7.2. CREAR PERFILES MÓVILES 7.3. TOMA DE POSESIÓN DE LOS PERFILES CAPÍTULO 8. RELACIONES DE CONFIANZA ENTRE DOMINIOS 8.1. CONCEPTOS TEÓRICOS 8.1.1. Nodo o dominio 8.1.2. Árbol 8.1.3. Bosque 8.2. RELACIONES DE CONFIANZA 8.2.1. Requisitos 8.2.2. Generar la confianza 8.2.3. Validar la relación de confianza 8.2.4. Delegar el control CAPÍTULO 9. COPIAS DE SEGURIDAD 9.1. INSTALACIÓN DE LA CARACTERÍSTICA 9.2. FUNCIONAMIENTO 9.2.1. Programar copias de seguridad 9.2.2. Lanzar copias de seguridad manualmente 9.2.3. Restaurar una copia de seguridad 9.3. MEJORAR EL RENDIMIENTO DE COPIA CAPÍTULO 10. CONECTIVIDAD DESDE MICROSOFT WINDOWS 10 10.1. REQUISITOS 10.2. CONFIGURACIÓN PREVIA 10.3. HACER MIEMBRO DEL DOMINIO A MICROSOFT WINDOWS 10 10.4. INICIAR SESIÓN EN MICROSOFT WINDOWS 10 CON USUARIOS DEL DOMINIO MICROSOFT WINDOWS SERVER 2016 CAPÍTULO 11. CONECTIVIDAD DESDE GNU/LINUX 11.1. CONECTAR GNU/LINUX UBUNTU A MICROSOFT WINDOWS SERVER 2016 11.2. CONECTAR GNU/LINUX FEDORA A MICROSOFT WINDOWS SERVER 2016 CAPÍTULO 12. RED VPN (CONEXIÓN A UNA RED VIRTUAL) 12.1. ¿QUÉ ES UNA VPN? 12.2. RECOMENDACIONES 12.3. INTALACIÓN DEL SERVIDOR 12.4. CONFIGURACIÓN 12.5. POSINSTALACIÓN 12.6. UNIR A UN EQUIPO CON WINDOWS 10 A LA VPN 12.7. UNIR A UN EQUIPO CON GNU/LINUX A LA VPN CAPÍTULO 13. SERVIDOR WEB IIS (INTERNET INFORMATION SERVICES) 13.1. ¿QUÉ ES UN SERVIDOR WEB? 13.2. INSTALACIÓN 13.3. INICIO Y PARADA DEL SERVIDOR 13.4. DIRECTIVAS BÁSICAS DE CONFIGURACIÓN 13.4.1. Puerto de escucha 13.5. PARÁMETROS BÁSICOS DE CONFIGURACIÓN 13.5.1. Alojamiento virtualizado (virtual hosting) 13.5.2. Logging 13.6. LISTADO DE DIRECTORIOS CAPÍTULO 14. MICROSOFT WINDOWS POWERSHELL 14.1. INTRODUCCIÓN A MICROSOFT WINDOWS POWERSHELL 14.1.1. Detalles8 14.1.2. Nomenclatura 14.2. LA AYUDA DE MICROSOFT POWERSHELL 14.2.1. Ayuda asociada a un cmdlet 14.2.2. Ayuda modular 14.3. LISTAR LOS CMDLETS. 14.4. ALIAS 14.5. TRABAJAR CON EL REGISTRO 14.6. RESUMEN DE CMDLETS 14.7. RESUMEN DE ALIAS DE LOS CMLEDS CAPÍTULO 15. MICROSOFT WINDOWS POWERSHELL. SCRIPTING 15.1. ENTORNO DE TRABAJO 15.1.1. PowerShell-ISE 15.2. NUESTRO PRIMER SCRIPT 15.2.1. Políticas de ejecución 15.3. REGLAS 15.3.1. Variables 15.3.2. Flujos condicionales 15.3.3. Flujos repetitivos 15.4. ENTRADA Y SALIDA 15.4.1. Entrada de datos 15.4.2. Entrada desde fichero de texto 15.4.3. Entrada desde la llamada del script 15.4.4. Salida de datos 15.4.5. Salida de datos a fichero 15.5. COMENTARIOS 15.6. OTROS ELEMENTOS CAPÍTULO 16. MICROSOFT WINDOWS POWERSHELL. GESTIÓN DE PAQUETES 16.1. INTRODUCCIÓN 16.2.TRABAJAR CON PAQUETES 16.2.1. Buscar paquetes 16.2.2. Instalar paquetes 16.2.3. Eliminar paquetes instalados 16.2.4. Listar los paquetes instalados 16.3. TRABAJAR CON LOS PROVEEDORES 16.3.1. Listar los proveedores disponibles 16.3.2. Instalar proveedores CAPÍTULO 17. MICROSOFT WINDOWS SERVER CORE. PARTE 1 17.1. INSTALACIÓN Y DESCRIPCIÓN 17.1.1. Ayuda 17.2. PROMOVER EL DOMINIO Y UNIÓN DE EQUIPOS 17.2.1.Configurar la red 17.2.2. Promoción del dominio 17.2.3. Unir los equipos terminales a nuestro dominio 17.3. GESTIÓN DE USUARIOS Y GRUPOS 17.3.1. Gestión de usuarios 17.3.2. Gestión de grupos 17.3.3. Perfiles de usuario CAPÍTULO 18. MICROSOFT WINDOWS SERVER CORE. PARTE 2 18.1. ALMACENAMIENTO 18.1.1. Compartir carpetas 18.1.2. Cuotas 18.2. COPIA DE SEGURIDAD (BACKUP) 18.2.1. Instalación de un nuevo disco 18.2.2. Programar la copia de seguridad 18.2.3. Lanzar la copia de seguridad 18.2.4. Recuperar una copia de seguridad 18.3. HERRAMIENTAS GRÁFICAS PRESENTES CAPÍTULO 19. MICROSOFT WINDOWS SERVER CORE. PARTE 3 19.1. ADMINISTRACIÓN REMOTA MEDIANTE CONSOLA 19.2. ADMINISTRACIÓN REMOTA MEDIANTE MMC 19.3. RESUMEN COMANDOS CMD CAPÍTULO 20. MICROSOFT WINDOWS SERVER CORE. PARTE 4 20.1. IIS EN MICROSOFT WINDOWS SERVER CORE 20.1.1. Instalación 20.1.2. Inicio y parada 20.1.3. Alojamiento virtualizado 20.2. VPN EN MICROSOFT WINDOWS SERVER CORE 20.2.1. Instalación 20.2.2. Configuración VPN CAPÍTULO 21. MICROSOFT WINDOWS NANO SERVER 21.1. ¿QUÉ ES MICROSOFT WINDOWS NANO SERVER? 21.2. INSTALACIÓN 21.2.1. Crear una máquina virtual 21.2.2. Ponerlo en marcha 21.3. PRIMER CONTACTO 21.4. CONFIGURACIÓN DE LA RED CAPÍTULO 22. EJERCICIO PRÁCTICO COMPLETO (ENUNCIADO) 22.1. ENUNCIADO

Instalar, configurar e implementar Windows Server 2008 en un entorno empresarial, adaptándose a las exigencias del mercado laboral referente a las TI (Tecnologías de la Información).

Otros libros del autor

  • HACKERS
    GOMEZ LOPEZ, JULIO
    La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar prep...
    No lo tenemos, pero intentaremos consegu

    21,90 €

  • ADMINISTRACION DE SISTEMAS OPERATIVOS CFGS
    GOMEZ LOPEZ, JULIO
    La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto al Módulo Profesional Administración de Sistemas Operativos. A lo largo del libro se estudian los aspectos fundamentales relacionados con la administración de los sistemas operativos más utilizados en pequeñas y medianas empresas:...
    No disponible

    34,90 €

  • ADMINISTRACION DE SISTEMAS OPERATIVOS UN ENFOQUE PRACTICO 2ªED.
    GOMEZ LOPEZ, JULIO
    Administre su servidor de una forma fácil y segura Los conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigida a dos tipos de usuarios: por un lado, al profesional que desea actualizar sus conocimientos y, por otro lado, al estudiante que cursa materias que abarcan es...
    No disponible

    29,90 €

  • ADMINISTRACION DE SISTEMAS GNU/LINUX
    GOMEZ LOPEZ, JULIO
    Desde que en 1991 Linus Torvalds publicara la primera versión del núcleo, los sistemas GNU/Linux han evolucionado drásticamente consiguiendo cada día más cuota de mercado. Hoy en día, podemos encontrar sistemas GNU/Linux tanto en grandes servidores como en equipos domésticos. Pero si hay un sector donde Linux ha ganado sobradamente la batalla a los sistemas propietarios es en ...
    No disponible

    19,90 €

  • HACKERS APRENDE A ATACAR Y A DEFENDERTE
    GOMEZ LOPEZ, JULIO
    En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrad...
    No disponible

    14,90 €

  • GUIA DE CAMPO WI-FI
    GOMEZ LOPEZ, JULIO
    La tecnología inalámbrica ha supuesto una nueva revolución en la informática que ha calado profundamente en la sociedad. La posibilidad de conectarse a Internet sin necesidad de cable es algo que hace unos años nos parecía de ciencia-ficción pero que hoy en día es una realidad. El objetivo del libro es que el lector conozca los diferentes tipos de redes inalámbricas que hay en ...
    No disponible

    12,90 €