Passionné(e) de lecture ? Inscrivez-vous gratuitement ou connectez-vous pour rejoindre la communauté et bénéficier de toutes les fonctionnalités du site !  

Cisco ASA ; mise en oeuvre et configuration de base des boîtiers de sécurité ASA

Couverture du livre « Cisco ASA ; mise en oeuvre et configuration de base des boîtiers de sécurité ASA » de Jean-Paul Archier aux éditions Eni
  • Date de parution :
  • Editeur : Eni
  • EAN : 9782746067233
  • Série : (-)
  • Support : Papier
Résumé:

Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en oeuvre un matériel de type ASA dans les configurations les plus usuelles avant de... Voir plus

Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en oeuvre un matériel de type ASA dans les configurations les plus usuelles avant de passer à des configurations plus avancées. Pour tirer un maximum de profit de ce livre, il est recommandé de disposer des connaissances de base en matière de réseaux TCP/IP, notamment les notions d'adressage, de port et de protocoles. Des notions générales en matière de sécurité (sécurisation des données et des flux à l'intérieur d'une entreprise) peuvent également être utiles.
Les premiers chapitres présentent les différents modèles de boîtiers ASA, leurs principales caractéristiques ainsi que les principales interfaces de gestion d'un boîtier : la ligne de commande (CLI) et la console ASDM. Les pages suivantes détaillent les principales commandes et paramétrages permettant de rendre un boîtier ASA opérationnel dans une configuration de base (interface, routage, translation, ACL, etc.). Un chapitre est consacré aux filtrages avancés et aux méthodes d'authentification. L'auteur a ensuite détaillé les différentes mises en place de réseaux privés virtuels (VPN) avec les boîtiers ASA (en IPsec et SSL). Enfin, les derniers chapitres traitent plus particulièrement de la gestion des certificats, des tâches courantes d'administration et présentent certaines fonctionnalités plus avancées comme la haute disponibilité, la QOS (Quality Of Service), les protocoles de routage dynamique, le firewall en mode transparent, etc.
Le lecteur trouvera tout au long de ces pages de nombreux exemples, complétés par des fichiers disponibles en téléchargement sur le site www.editions-eni.fr. La version principale abordée est la 8.2 mais les principales évolutions apportées par les versions suivantes (8.3 et 8.4 à ce jour) sont également présentées. Les utilisateurs des versions antérieures pourront eux aussi retrouver des informations applicables à leur situation.

Donner votre avis