share_book
Envoyer cet article par e-mail

CISCO - Sécurité des routeurs et contrôle du trafic réseau

ou partager sur :

share_comment
Partager ce commentaire par e-mail

ou partager sur :

PRÊT A ACHETER?
(vous pouvez toujours annuler plus tard)


J'aime
CISCO - Sécurité des routeurs et contrôle du trafic réseau

CISCO - Sécurité des routeurs et contrôle du trafic réseau

  (Auteur)


Prix : Cet article n'a pas encore de prix  ask_price

Demande de cotation sur ""
Ce titre est nouveau dans notre fonds d'ouvrages et nous ne l'avons encore jamais vendu à ce jour.
Notre engagement: Vous obtenir le meilleur prix
Aussi nombreux que soient les titres que nous référençons, absolument rien n'est automatisé dans la fixation de nos prix; et plutôt que de convertir automatiquement le prix en euros et risquer de répercuter sur vous un prix artificiellement élevé, nous vous faisons un devis rapide après avoir vérifié les prix auprès de nos différents fournisseurs.
Cette étape de demande de cotation est rapide (généralement quelques heures) et vise à vous faire bénéficier en permanence du meilleur prix pour vos achats de livres.


Sur commande

Des articles qui pourraient aussi vous intéresser

Description de "CISCO - Sécurité des routeurs et contrôle du trafic réseau"

Cet ouvrage s'adresse à tous les techniciens, ingénieurs concernés par l'administration des réseaux informatiques mettant en uvre des routeurs CISCO. La première partie de l'ouvrage établit un état des lieux de la sécurité des systèmes d'information. Un point focal est mis sur l'authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l'étude des technologies de chiffrement. La sécurité procédurale et les normes 2700x issues de l'ISO sont abordées. Il s'agit d'aider l'administrateur à bâtir et structurer sa veille technologique. La seconde partie de l'ouvrage est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Les protocoles SSH et RADIUS sont mis en uvre. Enfin, dans la troisième partie, l'administrateur est invité à déployer différents types de listes de contrôle d'accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d'accès standards, étendues, nommées, l'ouvrage ajoute la mise en uvre des listes datées, dynamiques et réflexives. L'ouvrage accorde une place aussi importante au savoir-faire qu'aux savoirs. Ceci se traduit par la réalisation guidée de nombreux ateliers dans des environnements émulés que le lecteur peut reproduire sur son PC (fichiers disponibles en téléchargement sur le site www.editions-eni.fr).

Détails sur le produit

  • Reliure : Broché
  • 400  pages
  • Dimensions :  2.0cmx17.6cmx21.0cm
  • Poids : 539.8g
  • Editeur :   Eni Paru le
  • Collection : Expert IT
  • ISBN :  2746059150
  • EAN13 :  9782746059153
  • Classe Dewey :  004
  • Langue : Français

D'autres livres de André Vaucamps

CISCO - Notions de base sur les réseaux - 1er module de préparation à la certification CCNA 640-802

Ce livre sur la préparation à la certification CCNA couvre le premier module du cursus CCNA Exploration "Notions de base sur les réseaux" et une partie du second module "Protocoles et concepts de routage". Le cursus complet comporte 4 modules et aboutit à la certification CISCO CCNA 640-802. ...

Prix : 699 DH

CISCO - Protocoles et concepts de routage - Configuration avancée des routeurs

Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en uvre des routeurs CISCO. Après avoir resitué le contexte du routage, les notions de route, de...

Voir tous les livres de André Vaucamps

Commentaires sur cet article

Personne n'a encore laissé de commentaire. Soyez le premier!

Laisser un commentaire

Rechercher des articles similaires par rayon

Rechercher par thèmes associés

Cet ouvrage s'adresse à tous les techniciens, ingénieurs concernés par l'administration des réseaux informatiques mettant en uvre des routeurs CISCO. La première partie de l'ouvrage établit un état des lieux de la sécurité des systèmes d'information. Un point focal est mis sur l'authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l'étude des technologies de chiffrement. La sécurité procédurale et les normes 2700x issues de l'ISO sont abordées. Il s'agit d'aider l'administrateur à bâtir et structurer sa veille technologique. La seconde partie de l'ouvrage est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Les protocoles SSH et RADIUS sont mis en uvre. Enfin, dans la troisième partie, l'administrateur est invité à déployer différents types de listes de contrôle d'accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d'accès standards, étendues, nommées, l'ouvrage ajoute la mise en uvre des listes datées, dynamiques et réflexives. L'ouvrage accorde une place aussi importante au savoir-faire qu'aux savoirs. Ceci se traduit par la réalisation guidée de nombreux ateliers dans des environnements émulés que le lecteur peut reproduire sur son PC (fichiers disponibles en téléchargement sur le site www.editions-eni.fr).