Back to Search
ISBN 9798673584323 is currently unpriced. Please contact us for pricing.
Available options are listed below:

La Scurit Couche Deux Dans un Rseau dEntreprise Optimis: Optimisation avec les VLANs, Les Risques d'Attaque dans les Commutateurs, dploiement de

AUTHOR Eric, Ab
PUBLISHER Independently Published (08/09/2020)
PRODUCT TYPE Paperback (Paperback)

Description

Le travail pr sent dans le cadre de ce Livre a consist principalement en la conception et l'impl mentation d'une solution de s curit d un r seau informatique. En effet, s'il est vrai que tous les protocoles recherch s sont plus ou moins vuln rables diverses attaques, le principal d faut est toujours que, par d faut, le protocole est activ par d faut. le seul but d'en simplifier l'usage pour les administrateurs r seaux.

Pour r soudre ces probl mes et pr voir un minimum s curit , nous avons propos des solutions permettant le blocage des attaques sur les commutateurs . Pour se faire, il a t n cessaire de pr senter une architecture pour s curiser la couche deux dans un r seau d entreprise optimis e.

La r daction du livre a t bien faite en utilisant l'outil LATEX, qui est un logiciel tr s puissant et simple de composition typographique adapt la production de documents scientifiques et math matiques de grande qualit typographique. Il permet galement de produire toutes sortes d autres documents.

Show More
Product Format
Product Details
ISBN-13: 9798673584323
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: French
More Product Details
Page Count: 68
Carton Quantity: 100
Product Dimensions: 6.00 x 0.18 x 9.00 inches
Weight: 0.31 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | Networking - Network Protocols
Descriptions, Reviews, Etc.
publisher marketing

Le travail pr sent dans le cadre de ce Livre a consist principalement en la conception et l'impl mentation d'une solution de s curit d un r seau informatique. En effet, s'il est vrai que tous les protocoles recherch s sont plus ou moins vuln rables diverses attaques, le principal d faut est toujours que, par d faut, le protocole est activ par d faut. le seul but d'en simplifier l'usage pour les administrateurs r seaux.

Pour r soudre ces probl mes et pr voir un minimum s curit , nous avons propos des solutions permettant le blocage des attaques sur les commutateurs . Pour se faire, il a t n cessaire de pr senter une architecture pour s curiser la couche deux dans un r seau d entreprise optimis e.

La r daction du livre a t bien faite en utilisant l'outil LATEX, qui est un logiciel tr s puissant et simple de composition typographique adapt la production de documents scientifiques et math matiques de grande qualit typographique. Il permet galement de produire toutes sortes d autres documents.

Show More
Paperback