"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
"Ce livre s'adresse à tous les techniciens, ingénieurs concernés par l'administration des réseaux informatiques mettant en oeuvre des routeurs CISCO.
La première partie de l'ouvrage établit un état des lieux de la sécurité des systèmes d'information. Un point focal est mis sur l'authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l'étude des technologies de chiffrement. Il s'agit d'aider l'administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie de l'ouvrage, l'administrateur est invité à déployer différents types de listes de contrôle d'accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d'accès standards, étendues, nommées, l'ouvrage ajoute la mise en oeuvre des listes datées, dynamiques et réflexives.
Enfin, la troisième partie de l'ouvrage est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Les protocoles SSH et RADIUS sont mis en oeuvre.
L'ouvrage accorde une place aussi importante au savoir-faire qu'aux savoirs. Ceci se traduit par la réalisation guidée de nombreux ateliers dans des environnements émulés que le lecteur peut reproduire sur son PC (fichiers disponibles en téléchargement sur le site www.editions-eni.fr).
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
L'auteur se glisse en reporter discret au sein de sa propre famille pour en dresser un portrait d'une humanité forte et fragile
Au Rwanda, l'itinéraire d'une femme entre rêve d'idéal et souvenirs destructeurs
Participez et tentez votre chance pour gagner des livres !