Technologies et solutions de sécurité intégrées - Volume II : Solutions de sécurité Cisco pour le contrôle d'accès au réseau, la segmentation, le partage de contexte, la sécurité et la protection des données.

Note :   (4,9 sur 5)

Technologies et solutions de sécurité intégrées - Volume II : Solutions de sécurité Cisco pour le contrôle d'accès au réseau, la segmentation, le partage de contexte, la sécurité et la protection des données. (Aaron Woland)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 10 votes.

Titre original :

Integrated Security Technologies and Solutions - Volume II: Cisco Security Solutions for Network Access Control, Segmentation, Context Sharing, Secure

Contenu du livre :

La référence essentielle pour les professionnels de la sécurité et les candidats CCIE Security : identité, partage de contexte, cryptage, connectivité sécurisée et virtualisation.

Les technologies et solutions de sécurité intégrées - Volume II rassemblent davantage d'informations de niveau expert sur la conception, le déploiement, l'intégration et l'assistance en matière de sécurité. Il aidera les professionnels expérimentés de la sécurité et des réseaux à gérer des solutions complexes, à réussir dans leur travail quotidien et à se préparer aux examens écrits et de laboratoire CCIE Security.

Le volume II se concentre sur le moteur de services d'identité de Cisco, le partage de contexte, TrustSec, les interfaces de programmation d'applications (API), la connectivité sécurisée avec les VPN et les sections de virtualisation et d'automatisation du plan CCIE v5. Comme le volume I, l'accent mis sur l'intégration des produits vous aidera à combiner des systèmes autrefois disparates en des solutions de sécurité de nouvelle génération transparentes et cohérentes.

Faisant partie de la série Cisco CCIE Professional Development Series de Cisco Press, il est rédigé par une équipe de CCIEs qui sont des experts de classe mondiale dans leurs disciplines de sécurité Cisco, y compris les co-créateurs du blueprint CCIE Security v5. Chaque chapitre commence par une théorie pertinente, présente des exemples de configuration et des applications, et se termine par un dépannage pratique.

⬤  Il est également possible d'obtenir des informations sur l'utilisation de l'Internet dans le cadre d'un projet de développement de l'entreprise.

⬤  Les protocoles AAA RADIUS et TACACS+, et l'administration des périphériques avec ces protocoles.

Les protocoles RADIUS et TACACS+ AAA, et l'administration des périphériques avec ces protocoles, ⬤  Appliquer le contrôle d'accès de base au réseau avec le Cisco Identity Services Engine (ISE)

⬤  Mettre en œuvre les fonctions sophistiquées de profilage ISE, EzConnect et Passive Identity.

⬤  Étendre l'accès au réseau avec la prise en charge du BYOD, l'intégration MDM, la validation de posture et les services d'invité.

⬤  Partager en toute sécurité le contexte avec l'ISE et mettre en œuvre pxGrid et Rapid Threat Containment.

⬤  Intégrer l'ISE avec Cisco FMC, WSA et d'autres dispositifs.

⬤  Exploiter les API de sécurité de Cisco pour accroître le contrôle et la flexibilité.

⬤  Examiner les concepts et les types de réseaux privés virtuels (VPN).

⬤  Comprendre et déployer les VPN d'infrastructure et les VPN d'accès à distance.

⬤  Virtualiser les principaux produits de sécurité de Cisco.

⬤  Tirer le meilleur parti des passerelles de sécurité virtuelles (VSG), de la virtualisation des fonctions du réseau (NFV) et de la microsegmentation.

Autres informations sur le livre :

ISBN :9781587147074
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2018
Nombre de pages :688

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Technologies et solutions de sécurité intégrées - Volume II : Solutions de sécurité Cisco pour le...
La référence essentielle pour les professionnels de...
Technologies et solutions de sécurité intégrées - Volume II : Solutions de sécurité Cisco pour le contrôle d'accès au réseau, la segmentation, le partage de contexte, la sécurité et la protection des données. - Integrated Security Technologies and Solutions - Volume II: Cisco Security Solutions for Network Access Control, Segmentation, Context Sharing, Secure

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)