Des romans policiers à offrir ? Faites le plein de bonnes idées !
"Ce livre s'adresse à tous les techniciens, ingénieurs concernés par l'administration des réseaux informatiques mettant en oeuvre des routeurs CISCO.
La première partie de l'ouvrage établit un état des lieux de la sécurité des systèmes d'information. Un point focal est mis sur l'authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l'étude des technologies de chiffrement. Il s'agit d'aider l'administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie de l'ouvrage, l'administrateur est invité à déployer différents types de listes de contrôle d'accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d'accès standards, étendues, nommées, l'ouvrage ajoute la mise en oeuvre des listes datées, dynamiques et réflexives.
Enfin, la troisième partie de l'ouvrage est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Les protocoles SSH et RADIUS sont mis en oeuvre.
L'ouvrage accorde une place aussi importante au savoir-faire qu'aux savoirs. Ceci se traduit par la réalisation guidée de nombreux ateliers dans des environnements émulés que le lecteur peut reproduire sur son PC (fichiers disponibles en téléchargement sur le site www.editions-eni.fr).
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Des romans policiers à offrir ? Faites le plein de bonnes idées !
Nostalgique, nomade ou plutôt romantique ? Trouvez le livre de la rentrée qui vous correspond !
Nouveaux talents, nouveaux horizons littéraires !
Des romans, livres de recettes et BD pour se régaler en famille !