¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Windows Server 2016 - Administración avanzada

Windows Server 2016 Administración avanzada

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-01248-8
  • EAN: 9782409012488
  • Ref. ENI: EIT16WINA

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-01249-5
  • EAN: 9782409012495
  • Ref. ENI: LNEIT16WINA
Este libro se dirige a los Administradores e Ingenieros de sistemas que deseen dominar y adquirir conocimientos ampliados de Windows Server 2016. Satisface las necesidades de conocimiento del lector, al tratar en profundidad y desde un punto de vista teórico y práctico, los roles esenciales como Active Directory, Azure AD, Hyper-V, Bitlocker, el reparto de carga, VPN e incluso el diseño de una arquitectura segura. También se explican todos los aspectos...
Consultar extractos del libro Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 894 páginas
  • Publicación enero 2018
  • Nivel Medio a Experto
  • Publicación enero 2018
Este libro se dirige a los Administradores e Ingenieros de sistemas que deseen dominar y adquirir conocimientos ampliados de Windows Server 2016.

Satisface las necesidades de conocimiento del lector, al tratar en profundidad y desde un punto de vista teórico y práctico, los roles esenciales como Active Directory, Azure AD, Hyper-V, Bitlocker, el reparto de carga, VPN e incluso el diseño de una arquitectura segura. También se explican todos los aspectos específicos de Windows Server 2016 (como las evoluciones en términos de virtualización, seguridad, nano server, etc.), con el objetivo de permitirle utilizar completamente todas las capacidades de este sistema operativo.

Desde el despliegue, pasando por el clustering, llegando hasta la virtualización, este libro es el compañero ideal para aprender hasta los más pequeños detalles de esta versión de Windows Server. Aporta un alto nivel de experiencia y aspira a convertirse en un libro de referencia.

Los autores ponen al servicio del lector toda su experiencia reconocida, por Microsoft (MVP, MCT, MCSE y/o MCITP, MCSA) y su experiencia más que significativa en las infraestructuras consecuentes y complejas, para ofrecer un libro de calidad que respeta las mejores prácticas dentro del mundo de la empresa.

Hay elementos adicionales para su descarga en el sitio web de Ediciones Eni, en la dirección www.ediciones-eni.com.


Los capítulos del libro:
Introducción – Dominio Active Directory – Arquitectura distribuida de acceso a los recursos – Alta disponibilidad – Implementar los servicios de red de la empresa – La evolución de la red – Servicios de Escritorio remoto – Acceso remoto – Aplicaciones de Internet – Reducir la superficie de ataque – Consolidar sus servidores – Despliegue de servidores y puestos de trabajo – Securizar su arquitectura – El ciclo de vida de su infraestructura – Prepararse para el futuro

Descargas

Introducción
  1. Introducción
  2. Las distintas ediciones de Windows Server 2016
  3. Los grandes ejes de Windows Server 2016
    1. 1. Un mejor control de la información
    2. 2. Una mejor protección del sistema de información orientada a la movilidad y al Cloud
    3. 3. Una plataforma que evoluciona
Dominio Active Directory
  1. Introducción
  2. Presentación del servicio de directorio de Microsoft: Active Directory Domain Services
    1. 1. Definición de un dominio de Active Directory
    2. 2. Funcionalidades de Active Directory en Windows Server 2016
      1. a. Instalación de un directorio de Active Directory
      2. b. Configuración del sistema para el futurocontrolador de dominio
      3. c. Instalación del rol AD DS
      4. d. Presentación de la auditoría ligadaal servicio de directorio
      5. e. Controlador de dominio de solo lectura
      6. f. Directivas de contraseña específica y de bloqueo de cuenta granular
      7. g. Active Directory como servicio de Windows
      8. h. Clonado de un controlador de dominio Active Directoryvirtualizado
      9. i. Instantánea de Active Directory
      10. j. Las cuentas de servicio administradas
      11. k. La papelera de reciclaje de Active Directory
      12. l. Otras especificaciones desde Windows Server 2008 R2
  3. Las directivas de grupo
    1. 1. Detección de enlaces lentos
    2. 2. Almacenamiento en caché de las directivasde grupo
    3. 3. El formato ADMX
    4. 4. Registro de eventos
    5. 5. Parámetros de las directivas de grupo quedebe conocer
    6. 6. La consola Administración de directiva degrupo
    7. 7. Los objetos GPO Starter
  4. Azure AD
  5. Las demás cuentas asociadas a un servicio de directorio
    1. 1. Active Directory Federation Services (o AD FS)
    2. 2. Workplace Join
    3. 3. Active Directory Rights Management Services (AD RMS)
    4. 4. Active Directory Certificate Services (AD CS)
  6. Conclusión
Arquitectura distribuida de acceso a los recursos
  1. Introducción
  2. Descripción de DFS
  3. Instalación
    1. 1. El módulo de espacio de nombres
    2. 2. El módulo de replicación
    3. 3. La consola de administración
    4. 4. El caso de los controladores de dominio
    5. 5. El procedimiento de instalación gráfica
  4. Configuración del servicio DFS
    1. 1. Los distintos tipos de raíces distribuidas
      1. a. Las raíces autónomas
      2. b. Las raíces de nombres de dominio
    2. 2. Creación de enlaces DFS y destinos DFS
    3. 3. Replicación
      1. a. Los filtros de replicación
      2. b. La implementación gráfica de lareplicación
      3. c. La topología de replicación
  5. Configuración avanzada
    1. 1. Los métodos de ordenación
      1. a. Configuración a nivel de las raícesDFS
      2. b. Configuración a nivel de los enlaces DFS
      3. c. Configuración a nivel de los destinos DFS
    2. 2. Delegación de la administración
  6. Administración de DFS con PowerShell
    1. 1. Administración de los espacios de nombres con PowerShell
      1. a. Gestión de raíces
      2. b. Gestión de los destinos (de carpetas) y delos accesos
    2. 2. Administración de la replicacióncon PowerShell
      1. a. Ejemplo de creación de la infraestructuranecesaria para un grupo de replicación de dos servidores
      2. b. El clonado de la base de DFSR
  7. Uso de DFS y buenas prácticas
  8. Interacción con otros componentes
    1. 1. La detección del sitio por parte de DirectAccess
    2. 2. El soporte a la desduplicación
    3. 3. DFS dispone de un proveedor WMI completo (espaciosde nombres y replicación)
  9. BranchCache
    1. 1. Instalación de BranchCache
    2. 2. Configuración de los recursos compartidos
    3. 3. Configuración de los clientes
  10. Las carpetas de trabajo
    1. 1. Presentación
    2. 2. Requisitos previos
    3. 3. Instalación en el servidor
    4. 4. Configuración en el puesto cliente
  11. Conclusión
Alta disponibilidad
  1. Introducción
  2. Elecciones de arquitectura
    1. 1. Las distintas arquitecturas
    2. 2. Alta disponibilidad, ¿la panacea de su infraestructura?
  3. Reparto de carga (clúster NLB)
    1. 1. Requisitos previos de una solución NLB
    2. 2. Crear una granja NLB
    3. 3. Configurar la granja
    4. 4. Ejemplo: granja Web IIS
    5. 5. Actualización de una granja NLB
  4. Clúster de conmutación por error
    1. 1. Validación de su clúster
    2. 2. Implementación del clúster
      1. a. Configurar la red para el clúster
      2. b. Configurar el almacenamiento para el clúster
      3. c. Configurar el quórum para el clúster
      4. d. Instalación del clúster
      5. e. Implementar un clúster de archivos
      6. f. Casos particulares
    3. 3. Migración de un clúster de una versiónanterior a Windows Server 2016 a Windows Server 2016
    4. 4. Configurar un clúster de conmutaciónpor error en modo multisitio
    5. 5. Actualización compatible con clústeresde conmutación por error
  5. Conclusión
Implementar los servicios de red de la empresa
  1. Introducción
  2. Seleccionar una infraestructura de red
    1. 1. La elección de la arquitectura de red
      1. a. La zona DNS
      2. b. La clase de red
    2. 2. La instalación de un servidor DHCP
      1. a. Definición
      2. b. Instalación
      3. c. Configuración
      4. d. Reservas
      5. e. Registros DNS basados en directivas DHCP
      6. f. Configuración de la conmutaciónpor error del ámbito DHCP
  3. Implementar los sistemas de resolución de nombres
    1. 1. La resolución DNS
      1. a. Definición
      2. b. Instalación
      3. c. Los distintos tipos de zona
      4. d. Los distintos tipos de replicación
      5. e. Zonas de búsqueda inversa
      6. f. La zona GlobalNames o GNZ
      7. g. Pruebas y verificaciones
      8. h. Los distintos tipos de registro
      9. i. Buenas prácticas
      10. j. DNSSEC
      11. k. Administración de DNS mediante PowerShell
      12. l. Mejoras aportadas por Windows Server 2012 R2 y WindowsServer 2016
    2. 2. La resolución WINS
      1. a. Definición
      2. b. Instalación
      3. c. Configuración
      4. d. La replicación entre servidores WINS
      5. e. ¿Cuándo y por qué utilizarWINS?
  4. Implementar la cuarentena de red
  5. Implementar una entidad de certificación
    1. 1. La instalación básica
    2. 2. Los elementos configurables
    3. 3. Las peticiones por plantillas de certificados
    4. 4. Las peticiones personalizadas
    5. 5. Un poco de administración
  6. Conclusión
La evolución de la red
  1. La consola IPAM
    1. 1. Ventajas de esta solución
    2. 2. La arquitectura IPAM
    3. 3. Instalación
    4. 4. Configuración inicial
    5. 5. Grupos utilizados por IPAM
    6. 6. Tareas de administración cotidianas
    7. 7. Limitaciones a tener en cuenta
    8. 8. La migración de IPAM a IPAM 2016
    9. 9. Los roles de IPAM 2012 R2
      1. a. La lista de roles integrados
      2. b. Creación de un rol personalizado
      3. c. Creación de un ámbito de acceso
      4. d. Definición de las directivas de acceso
  2. El protocolo IPv6
    1. 1. Tabla de equivalencia entre IPv4 e IPv6
    2. 2. Comandos principales
    3. 3. La configuración de DHCP v6
      1. a. Configuración del cliente DHCPv6 sobre elservidor DHCP
      2. b. Configuración del servicio DHCPv6
    4. 4. Configuración DNS v6 de la zona de búsquedainversa
    5. 5. TEREDO
    6. 6. ISATAP
  3. Asociación de tarjetas de red en equipo (Teaming)
  4. Presentación de SMBv3
    1. 1. Características de SMBv3
    2. 2. Caso práctico: implementar el modo Multicanal
      1. a. Requisitos previos
      2. b. Comandos PowerShell
    3. 3. Observaciones
    4. 4. Las modificaciones de SMB desde Windows Server 2012R2
  5. La pasarela WSG (Windows Server Gateway)
    1. 1. Instalación
      1. a. En el servidor Hyper-V
      2. b. Configuración de la pasarela WSG
      3. c. La configuración del router interno
    2. 2. Esquema de un ejemplo de uso
    3. 3. Conclusión
  6. Experiencia con Windows Server Essentials
    1. 1. Instalación
    2. 2. Configuración inicial
    3. 3. Administración
    4. 4. Configuración del cliente en el equipo delusuario
    5. 5. Uso
    6. 6. Conclusión
  7. Conclusión
Servicios de Escritorio remoto
  1. Introducción
  2. Implementar los servicios de Escritorio remoto
    1. 1. Administración remota
    2. 2. Instalación de los servicios de Escritorioremoto
      1. a. Requisitos previos
      2. b. Instalación en modo Inicio rápido
      3. c. Implementación en modo estándar
      4. d. Instalación en modo MultiPoint
      5. e. Instalación mediante PowerShell
    3. 3. Presentación del Administrador de Servicios de Escritorio remoto
  3. Configuración
    1. 1. Propiedades de implementación
    2. 2. Configuración de una colección desesiones
      1. a. Instalación de una aplicación sobreun servidor de sesiones
      2. b. Mantenimiento de un servidor de sesiones
      3. c. Mejora en la experiencia de usuario sobre un servidorde sesiones
    3. 3. Configuración de una colección deescritorios virtuales
      1. a. Agregar escritorios virtuales a una colección- creación de un escritorio virtual
    4. 4. Desplegar aplicaciones con RemoteApp
  4. Configuración avanzada
    1. 1. Configuración del Acceso Web de los servicios de Escritorio remoto
    2. 2. Configuración de la puerta de enlace de Escritorioremoto
    3. 3. Configuración del Administrador de licencias de Escritorio remoto
    4. 4. RemoteFX
      1. a. RemoteFX para un host de virtualización deEscritorio remoto
      2. b. RemoteFX para un host de sesión de Escritorioremoto
      3. c. RemoteFX para la redirección de USB
  5. Conclusión
Acceso remoto
  1. Introducción
  2. Principios básicos del acceso remoto
    1. 1. Acceso telefónico
      1. a. Generalidades sobre las conexiones telefónicasDial-up
      2. b. Ventajas e inconvenientes de las conexiones telefónicasDial-up
    2. 2. Acceso mediante Internet
      1. a. Generalidades sobre las VPN
      2. b. Los distintos tipos de VPN que ofrece Windows Server2016
      3. c. Ventajas e inconvenientes de VPN
      4. d. DirectAccess, el "VPN-killer"
      5. e. Rol Proxy de aplicación Web
      6. f. Funcionalidades de acceso remoto de Windows Server2016
  3. Implementar un acceso seguro a través de Internet
    1. 1. Implementar un enlace VPN
      1. a. Instalación del rol Acceso remoto
      2. b. Configuración de las funcionalidades VPN
    2. 2. Administración de la seguridad de los accesos
    3. 3. Administración de la autenticaciónRADIUS
    4. 4. Implementación de DirectAccess tras un Firewall
    5. 5. Supervisión de las conexiones
  4. Conclusión
Aplicaciones de Internet
  1. Implementar un servidor Intranet/Internet
    1. 1. Presentación de IIS 10
      1. a. Presentación general
      2. b. Arquitectura heredada
      3. c. Administración
      4. d. Funcionalidades de IIS 10 en Windows Server 2016
    2. 2. Instalación del rol Servidor Web (IIS) enmodo Windows Server mínimo (Core)
      1. a. Instalación por defecto
      2. b. Instalación completa
    3. 3. Instalación del rol Servidor Web (IIS) enmodo gráfico
  2. Crear un sitio web
    1. 1. Creación y configuración de un sitio
    2. 2. Uso de los encabezados host
    3. 3. Implementar una DMZ
    4. 4. Implementación del CPU Throttling
  3. Instalar un sitio FTP con aislamiento de usuarios
    1. 1. Instalación del rol Servidor FTP
    2. 2. Configuración del aislamiento de usuarios
    3. 3. Configuración de la restricciónde intentos de conexión
  4. Conclusión
Reducir la superficie de ataque
  1. Introducción
  2. Principios del servidor Core
    1. 1. Restricciones ligadas a una instalación mínima
    2. 2. Instalación mínima
  3. Configurar de manera local un servidor Core
    1. 1. Sconfig
    2. 2. Parámetros regionales
    3. 3. Resolución de pantalla
    4. 4. Salvapantallas
    5. 5. Administración de controladores
    6. 6. Activación de Windows
    7. 7. Gestión del informe de errores
    8. 8. Configurar el archivo de paginación
    9. 9. Administrar el registro de eventos
  4. Administración remota
    1. 1. Activación del Escritorio remoto
    2. 2. Activación de WinRM
  5. Dotar de seguridad al servidor Core
    1. 1. Administración del firewall
    2. 2. Administración automática de lasactualizaciones
    3. 3. Hacer una copia de seguridad del servidor
  6. Implementar un servidor Core y sus aplicaciones asociadas
    1. 1. Instalación de roles y características
      1. a. Roles de red
      2. b. El rol servidor de archivos
      3. c. El rol servidor de impresión
    2. 2. Servicio de directorio (AD)
    3. 3. Ejecutar aplicaciones de 32 bits
    4. 4. Uso de funcionalidades bajo demanda
    5. 5. Funcionalidades de PowerShell
  7. Nano Server
    1. 1. Principio
    2. 2. Instalación
  8. Conclusión
Consolidar sus servidores
  1. Introducción
  2. ¿Por qué consolidar?
    1. 1. Virtual frente a Físico
      1. a. Optimización de los costes
      2. b. Límites de la virtualización
    2. 2. Nuevas problemáticas
      1. a. Entorno consolidado
      2. b. Copia de seguridad
    3. 3. Preparar el despliegue
      1. a. Requisitos previos
      2. b. Metodología de trabajo
      3. c. Determinar los servidores y las aplicaciones adecuados para la virtualización
      4. d. Respetar las buenas prácticas
  3. Desplegar Hyper-V
    1. 1. Instalación
      1. a. Instalación del rol Hyper-V
      2. b. Configuración del rol
      3. c. Configuración de las redes virtuales
      4. d. Configuración del almacenamiento
    2. 2. Versiones y generación de máquinasvirtuales
      1. a. Las versiones y formatos de máquinas virtuales
      2. b. Las generaciones de las máquinas virtuales
    3. 3. Creación y configuración de unamáquina virtual
      1. a. Dynamic Memory
      2. b. Resource Metering
      3. c. Redimensionamiento de los discos duros virtuales encaliente
      4. d. Gestión de la QoS en el almacenamiento deuna máquina virtual
      5. e. Activación automática de máquinasvirtuales
      6. f. Exportación de máquinas virtualesen caliente
      7. g. Mejora de VM Connect (RDP over VMbus)
      8. h. PowerShell Direct (PowerShell over VMbus)
      9. i. Identificación de las tarjetas de red virtuales
      10. j. Protección de máquinas virtuales(shielded VM)
      11. k. Asignación de periféricos (DiscretDevice Assignment)
      12. l. Puntos de control de producción
    4. 4. Contenedores Hyper-V (Hyper-V containers)
    5. 5. Gestión de la alta disponibilidad con Hyper-V
      1. a. Live Migration
      2. b. Réplicas Hyper-V
      3. c. Compartición de discos virtuales (SharedVHDX)
    6. 6. System Center Virtual Machine Manager (SCVMM)
    7. 7. Actualizaciones de Windows
  4. Conclusión
Despliegue de servidores y puestos de trabajo
  1. Introducción
  2. Preparar bien el despliegue planteando una buena estrategia
    1. 1. Definir el perímetro
    2. 2. Administración de las licencias
    3. 3. Seleccionar la edición y el tipo de instalación
  3. Crear y desplegar imágenes del sistema operativo
    1. 1. Microsoft Deployment Toolkit
    2. 2. Lite Touch
    3. 3. WDS
  4. Para ir más allá...
    1. 1. Microsoft Application Compatibility Toolkit
    2. 2. Entorno a la carta
    3. 3. ImageX
    4. 4. DISM (Deployment Image Servicing and Management)
    5. 5. Zero touch con SCCM
    6. 6. Unirse al dominio sin red
    7. 7. ¿Qué hacer si ocurre algúnproblema?
  5. Conclusión
Securizar su arquitectura
  1. Introducción
  2. Los principales riesgos de seguridad dentro de un dominio Active Directory
    1. 1. Desarrollo de un ataque tipo
    2. 2. Riesgos relacionados con la identidad de las cuentas dentro de un directorio Active Directory
  3. Diseño de una arquitectura segura
    1. 1. Enfoque centrado en terceros de confianza
    2. 2. Dar seguridad a los controladores de dominio
      1. a. Seguridad física
      2. b. Seguridad durante el arranque
  4. Protección de las cuentas con permisos y buenas prácticas
    1. 1. Principio de mínimo privilegio y JEA
    2. 2. Los distintos tipos de cuenta
      1. a. Cuenta de usuario VS cuenta de administrador
      2. b. Cuentas con permisos
    3. 3. Las tecnologías que permiten de protegerlas cuentas y los accesos
      1. a. Protected Users o Usuarios protegidos
      2. b. Silos de directivas de autenticación
      3. c. Credential Guard
      4. d. Dar seguridad al acceso RDP
      5. e. El control de cuentas de usuario
      6. f. Administrar grupos con ayuda de grupos restringidos
  5. Otros sistemas de protección nativos de Windows Server 2016
    1. 1. AppLocker o el control de las aplicaciones
      1. a. Configuración de AppLocker
      2. b. Ejemplo de reglas AppLocker que intentan proteger sus puestos cliente de las amenazas más comunes
    2. 2. Cifrado de datos mediante BitLocker
      1. a. Activación de la tarjeta TPM en los equipos
      2. b. Activación de BitLocker en los equipos
      3. c. Despliegue de BitLocker en equipos del Active Directory
      4. d. Visualizar las claves de recuperación deBitLocker
    3. 3. Herramientas de seguridad indispensables
      1. a. SCM (Security Compliance Manager)
      2. b. EMET (Enhanced Mitigation Experience Toolkit)
      3. c. CFG (Control Flow Guard)
      4. d. Reliability Workbook
    4. 4. El control de acceso dinámico
      1. a. Principio del control de acceso dinámico
      2. b. Terminología
      3. c. Formas de implementación y requisitos previos
      4. d. Caso práctico y análisis de necesidades
      5. e. Para ir más allá...
  6. Delegación de la administración en Active Directory
    1. 1. Enfoque de la delegación de la administración
    2. 2. Delegación de cuentas de usuario
  7. Securización de la red
    1. 1. El Firewall de Windows
    2. 2. Securización de las transacciones de redmediante IPsec
  8. Conclusión
El ciclo de vida de su infraestructura
  1. Introducción
  2. Administración de la copia de seguridad
    1. 1. Windows Server Backup
      1. a. Instalación de Windows Server Backup
      2. b. Creación de una copia de seguridad completaplanificada
      3. c. Creación de la copia de seguridad planificadade carpeta
      4. d. Herramientas asociadas a WSB y copias de seguridad únicas
      5. e. Las instantáneas
    2. 2. Restaurar los datos
      1. a. Restaurar archivos y/o carpetas
      2. b. Restaurar el estado del sistema
    3. 3. Almacenamiento
      1. a. Conjunto RAID
      2. b. Espacios de almacenamiento
      3. c. Resilient File System (ReFS)
    4. 4. Desduplicación de datos
  3. Administrar las actualizaciones
    1. 1. Presentación de WSUS
    2. 2. Instalación de WSUS
    3. 3. Uso de WSUS
  4. Conclusión
Prepararse para el futuro
  1. Más allá de Windows Server 2016
Autor : Freddy ELMALEH

Freddy ELMALEH

Freddy ELMALEH es consultor freelance, experto Active Directory y Seguridad, arquitecto de sistemas y jefe de proyecto. Es fundador de la empresa de servicios Active IT, y también participa en muchas otras grandes empresas. Está certificado como MCSE Seguridad/Mensajería y MCITP Enterprise Administrator en Windows Server 2008/2012 y reconocido por Microsoft como MVP (Most Valuable Professional) desde 2007 en Windows Server - Active Directory y Enterprise Mobility.
Más información
Autor : Guillaume DESFARGES

Guillaume DESFARGES

Guillaume DESFARGES es arquitecto de sistemas y redes desde hace quince años. Ha trabajado en grandes cuentas para la sociedad MGI Consultants, principalmente en el marco de proyectos de migración y/o virtualización. Está reconocido por Microsoft como MVP (Most Valuable Professional) Setup and Deployment desde hace más de diez años.
Más información
Autor : Maxence VAN JONES

Maxence VAN JONES

Maxence VAN JONES es consultor freelance, Arquitecto de sistemas y redes, jefe de proyecto, formador MCT y fundador de MVJ CONSULTING. Participa como experto en proyectos de diseño de parques informáticos, virtualización y seguridad informática alrededor de las tecnologías Microsoft. Entre otras cosas, está certificado MCITP Enterprise Administrator Windows Server 2008 y MCSA Windows Server 2012.
Más información
Autor : Thierry DEMAN

Thierry DEMAN

Thierry DEMAN es consultor senior dentro de NELITE FRANCE y domina las tecnologías de Microsoft desde hace muchos años, durante los que también ha sido reconocido por Microsoft como MVP (Most Valuable Professional) en Office Server & Services desde hace varios años. Entre otros, está certificado en MCSE Messaging 2016 y MCSE Windows Server 2012 Infrastructure.
Más información

Novedades

Ver más