Gestion de la sécurité des réseaux Cisco

Gestion de la sécurité des réseaux Cisco (Syngress)

Titre original :

Managing Cisco Network Security

Contenu du livre :

Une connaissance approfondie de la configuration de la sécurité des réseaux IP de Cisco est indispensable à toute personne travaillant dans le monde interconnecté d'aujourd'hui.

« Il ne fait aucun doute que les attaques contre les réseaux d'entreprise augmentent en fréquence et en sophistication... » Mike Fuhrman, responsable du conseil en sécurité chez Cisco Systems

Managing Cisco Network Security, Second Edition propose des informations actualisées et révisées sur de nombreux produits de sécurité de Cisco qui assurent la protection contre les menaces, la détection des incidents de sécurité réseau, la mesure de la vulnérabilité et de la conformité aux politiques, ainsi que la gestion des politiques de sécurité au sein d'une organisation étendue. Ce sont les outils dont disposent les administrateurs de réseau pour mettre en place des défenses contre les menaces. Les chapitres couvrent également la fonctionnalité améliorée et la facilité du logiciel Cisco Secure Policy Manger utilisé par des milliers de petites et moyennes entreprises, ainsi qu'une section spéciale sur les solutions de sécurité sans fil Cisco Aironet.

Autres informations sur le livre :

ISBN :9781931836562
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2002
Nombre de pages :752

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

10 Cool Lego Mindstorm Robotics Invention System 2 Projects : Des projets étonnants à construire en...
LEGO MINDSTORMS vous permet de concevoir et de...
10 Cool Lego Mindstorm Robotics Invention System 2 Projects : Des projets étonnants à construire en moins d'une heure - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guide du professionnel de la sécurité Cisco sur les systèmes de détection d'intrusion sécurisés -...
Cisco Systems, Inc. est le leader mondial des...
Guide du professionnel de la sécurité Cisco sur les systèmes de détection d'intrusion sécurisés - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestion de la sécurité des réseaux Cisco - Managing Cisco Network Security
Une connaissance approfondie de la configuration de la sécurité des réseaux IP de Cisco...
Gestion de la sécurité des réseaux Cisco - Managing Cisco Network Security
Dépannage de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP est un ensemble de propositions développées pour permettre à des ordinateurs...
Dépannage de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Administration de la sécurité Check Point Next Generation with Application Intelligence - Check...
L'administration de la sécurité de Check Point Next...
Administration de la sécurité Check Point Next Generation with Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configuration de Symantec AntiVirus - Configuring Symantec AntiVirus
Ce livre est le seul à enseigner aux administrateurs système comment configurer, déployer et...
Configuration de Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion à l'épreuve du piratage : Le seul moyen d'arrêter un pirate informatique est de penser...
La seule façon d'arrêter un pirate informatique...
Coldfusion à l'épreuve du piratage : Le seul moyen d'arrêter un pirate informatique est de penser comme lui - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les...
L'E-mail Virus Protection Handbook est organisé...
Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les chevaux de Troie, les virus et les attaques par code mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guide du consommateur pour les téléphones cellulaires et les forfaits de services sans fil -...
Le choix d'un téléphone portable et d'un plan de...
Guide du consommateur pour les téléphones cellulaires et les forfaits de services sans fil - Consumers Guide to Cell Phones and Wireless Service Plans
Développer des services Web .Net avec XML - Developing .Net Web Services with XML
Préparez-vous à la prochaine génération d'Internet grâce à ce guide...
Développer des services Web .Net avec XML - Developing .Net Web Services with XML
A l'épreuve du piratage Sun Solaris 8 - Hack Proofing Sun Solaris 8
La seule façon d'arrêter un pirate informatique est de penser comme lui.Solaris, le système...
A l'épreuve du piratage Sun Solaris 8 - Hack Proofing Sun Solaris 8
Protéger votre réseau sans fil - Hackproofing Your Wireless Network
La seule façon d'arrêter un pirate informatique est de penser comme lui.La technologie sans fil...
Protéger votre réseau sans fil - Hackproofing Your Wireless Network
Guide du développeur Ruby - Ruby Developers Guide
Un guide d'expert sur Ruby, un nouveau langage de programmation orienté objet très populaire.Ruby devient rapidement le...
Guide du développeur Ruby - Ruby Developers Guide
Guide du développeur .Net Mobile Web - .Net Mobile Web Developers Guide
Présentation de l'outil de développement sans fil phare de Microsoft.Le guide du...
Guide du développeur .Net Mobile Web - .Net Mobile Web Developers Guide
Configurer ISA Server 2000 Avec CDROM (en anglais) - Configuring ISA Server 2000 With CDROM...
Le produit phare de Microsoft, ISA Server, permet à vos...
Configurer ISA Server 2000 [Avec CDROM] (en anglais) - Configuring ISA Server 2000 [With CDROM]
Guide de formation MPLS de Rick Gallahers - Rick Gallahers MPLS Training Guide
Le guide de formation MPLS de Rick Gallahers présente aux lecteurs les concepts...
Guide de formation MPLS de Rick Gallahers - Rick Gallahers MPLS Training Guide

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)