Détail de l'auteur
Auteur Jean-Paul Archier |
Documents disponibles écrits par cet auteur (2)
Affiner la recherche Interroger des sources externes
Cisco ASA / Jean-Paul Archier
Titre : Cisco ASA : mise en oeuvre et configuration de base des boitiers de sécurité ASA Type de document : texte imprimé Auteurs : Jean-Paul Archier, Auteur Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2011 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (474 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-6723-3 Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Cisco ASA (informatique) Résumé : Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en uvre un matériel de type ASA dans les configurations les plus usuelles avant de passer à des configurations plus avancées. Pour tirer un maximum de profit de ce livre, il est recommandé de disposer des connaissances de base en matière de réseaux TCP/IP, notamment les notions d'adressage, de port et de protocoles. Des notions générales en matière de sécurité (sécurisation des données et des flux à l'intérieur d'une entreprise) peuvent également être utiles. Les premiers chapitres présentent les différents modèles de boîtiers ASA, leurs principales caractéristiques ainsi que les principales interfaces de gestion d'un boîtier : la ligne de commande (CLI) et la console ASDM. Les pages suivantes détaillent les principales commandes et paramétrages permettant de rendre un boîtier ASA opérationnel dans une configuration de base (interface, routage, translation, ACL, etc.). Un chapitre est consacré aux filtrages avancés et aux méthodes d'authentification. L'auteur a ensuite détaillé les différentes mises en place de réseaux privés virtuels (VPN) avec les boîtiers ASA (en IPsec et SSL). Enfin, les derniers chapitres traitent plus particulièrement de la gestion des certificats, des tâches courantes d'administration et présentent certaines fonctionnalités plus avancées comme la haute disponibilité, la QOS (Quality Of Service), les protocoles de routage dynamique, le firewall en mode transparent, etc. Le lecteur trouvera tout au long de ces pages de nombreux exemples, complétés par des fichiers disponibles en téléchargement sur le site www.editions-eni.fr. La version principale abordée est la 8.2 mais les principales évolutions apportées par les versions suivantes (8.3 et 8.4 à ce jour) sont également présentées. Les utilisateurs des versions antérieures pourront eux aussi retrouver des informations applicables à leur situation. Les chapitres du livre : Introduction - La gamme ASA - Modes et interfaces de gestion - Réglages de base - Filtrages avancés et authentification - Les VPN IPsec en site à site - Les VPN IPsec poste à site - Les VPN SSL pour accès distant - Gestion des certificats - Tâches diverses d'administration - Fonctionnalités avancées - Licences et options complémentaires - Annexes Cisco ASA : mise en oeuvre et configuration de base des boitiers de sécurité ASA [texte imprimé] / Jean-Paul Archier, Auteur . - Saint-Herblain : Ed. ENI, cop. 2011 . - 1 vol. (474 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-6723-3
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Cisco ASA (informatique) Résumé : Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en uvre un matériel de type ASA dans les configurations les plus usuelles avant de passer à des configurations plus avancées. Pour tirer un maximum de profit de ce livre, il est recommandé de disposer des connaissances de base en matière de réseaux TCP/IP, notamment les notions d'adressage, de port et de protocoles. Des notions générales en matière de sécurité (sécurisation des données et des flux à l'intérieur d'une entreprise) peuvent également être utiles. Les premiers chapitres présentent les différents modèles de boîtiers ASA, leurs principales caractéristiques ainsi que les principales interfaces de gestion d'un boîtier : la ligne de commande (CLI) et la console ASDM. Les pages suivantes détaillent les principales commandes et paramétrages permettant de rendre un boîtier ASA opérationnel dans une configuration de base (interface, routage, translation, ACL, etc.). Un chapitre est consacré aux filtrages avancés et aux méthodes d'authentification. L'auteur a ensuite détaillé les différentes mises en place de réseaux privés virtuels (VPN) avec les boîtiers ASA (en IPsec et SSL). Enfin, les derniers chapitres traitent plus particulièrement de la gestion des certificats, des tâches courantes d'administration et présentent certaines fonctionnalités plus avancées comme la haute disponibilité, la QOS (Quality Of Service), les protocoles de routage dynamique, le firewall en mode transparent, etc. Le lecteur trouvera tout au long de ces pages de nombreux exemples, complétés par des fichiers disponibles en téléchargement sur le site www.editions-eni.fr. La version principale abordée est la 8.2 mais les principales évolutions apportées par les versions suivantes (8.3 et 8.4 à ce jour) sont également présentées. Les utilisateurs des versions antérieures pourront eux aussi retrouver des informations applicables à leur situation. Les chapitres du livre : Introduction - La gamme ASA - Modes et interfaces de gestion - Réglages de base - Filtrages avancés et authentification - Les VPN IPsec en site à site - Les VPN IPsec poste à site - Les VPN SSL pour accès distant - Gestion des certificats - Tâches diverses d'administration - Fonctionnalités avancées - Licences et options complémentaires - Annexes Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/2953--1 m8/2953 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2953--2 m8/2953 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2953--3 m8/2953 Périodique Mathématiques et 'informatique indéterminé Disponible Les VPN / Jean-Paul Archier
Titre : Les VPN : fonctionnement, mise en oeuvre et maintenance des réseaux privés virtuels Type de document : texte imprimé Auteurs : Jean-Paul Archier, Auteur Mention d'édition : 2e éd. Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2013 Collection : Expert it Importance : 1 vol. (682 p.) Présentation : ill., couv. ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8539-8 Note générale : Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Extranets Résumé : Ce livre sur les VPN (Virtual Private Network) s'adresse à un public d'informaticiens disposant de connaissances de base sur les réseaux et souhaitant acquérir des compétences pour mettre en place une solution de Réseau Privé Virtuel. Il a pour objectifs, d'une part de décrire l'essentiel du fonctionnement des principaux protocoles utilisés, d'autre part de présenter des exemples pouvant être utilisés comme trame pour la mise en place de ses propres VPN dans un environnement Windows, Linux ou Macintosh. Ces exemples permettent l'illustration concrète de la mise en place de VPN IPsec, SSL, PPTP, L2TP dans des configurations variées (site à site, poste à site, poste à poste). Dans cette nouvelle édition l'auteur a privilégié l'utilisation des matériels et logiciels les plus communément utilisés. Ainsi les mises en uvre proposées dans les différents chapitres se feront majoritairement sur du matériel Cisco et sur des systèmes Linux ou FreeBSD. Les situations à illustrer ont aussi été diversifiées, notamment en ajoutant des configurations en IPv6 et plus d'exemples utilisant des certificats. Cette nouvelle édition tient compte des dernières évolutions protocolaires et des versions les plus récentes de Windows, Linux et des firmwares des boîtiers. L'auteur propose régulièrement des tests pour valider les configurations mises en place. Il appartient à chacun de puiser dans ce livre les informations qui lui conviennent et d'adapter l'installation et les réglages à ses propres contraintes et exigences en matière de sécurisation des accès réseaux de l'entreprise. Un chapitre entier fournit au lecteur des pistes pour comprendre et résoudre les problèmes qui, tôt ou tard, surviennent dans la mise en uvre et l'exploitation d'un VPN. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Généralités sur les VPN - Fonctionnement du protocole IPsec - VPN IPsec site à site en IPv4 - VPN IPsec site à site en IPv6 - VPN IPsec poste à site en IPv4 - VPN IPsec poste à site en IPv6 - VPN IPsec poste à poste en IPv4 - VPN IPsec poste à poste en IPv6 - Fonctionnement des protocoles SSL/TLS - Implémentation de VPN SSL/TLS en IPv4 - Implémentation de VPN SSL/TLS en IPv6 - Fonctionnement du protocole PPTP - Implémentation de VPN PPTP - Fonctionnement du protocole L2TP - Implémentation de VPN L2TP/IPsec - Configuration avancée des VPN - Diagnostic et résolution de problèmes Les VPN : fonctionnement, mise en oeuvre et maintenance des réseaux privés virtuels [texte imprimé] / Jean-Paul Archier, Auteur . - 2e éd. . - Saint-Herblain : Ed. ENI, cop. 2013 . - 1 vol. (682 p.) : ill., couv. ill. ; 21 cm. - (Expert it) .
ISBN : 978-2-7460-8539-8
Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Extranets Résumé : Ce livre sur les VPN (Virtual Private Network) s'adresse à un public d'informaticiens disposant de connaissances de base sur les réseaux et souhaitant acquérir des compétences pour mettre en place une solution de Réseau Privé Virtuel. Il a pour objectifs, d'une part de décrire l'essentiel du fonctionnement des principaux protocoles utilisés, d'autre part de présenter des exemples pouvant être utilisés comme trame pour la mise en place de ses propres VPN dans un environnement Windows, Linux ou Macintosh. Ces exemples permettent l'illustration concrète de la mise en place de VPN IPsec, SSL, PPTP, L2TP dans des configurations variées (site à site, poste à site, poste à poste). Dans cette nouvelle édition l'auteur a privilégié l'utilisation des matériels et logiciels les plus communément utilisés. Ainsi les mises en uvre proposées dans les différents chapitres se feront majoritairement sur du matériel Cisco et sur des systèmes Linux ou FreeBSD. Les situations à illustrer ont aussi été diversifiées, notamment en ajoutant des configurations en IPv6 et plus d'exemples utilisant des certificats. Cette nouvelle édition tient compte des dernières évolutions protocolaires et des versions les plus récentes de Windows, Linux et des firmwares des boîtiers. L'auteur propose régulièrement des tests pour valider les configurations mises en place. Il appartient à chacun de puiser dans ce livre les informations qui lui conviennent et d'adapter l'installation et les réglages à ses propres contraintes et exigences en matière de sécurisation des accès réseaux de l'entreprise. Un chapitre entier fournit au lecteur des pistes pour comprendre et résoudre les problèmes qui, tôt ou tard, surviennent dans la mise en uvre et l'exploitation d'un VPN. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Généralités sur les VPN - Fonctionnement du protocole IPsec - VPN IPsec site à site en IPv4 - VPN IPsec site à site en IPv6 - VPN IPsec poste à site en IPv4 - VPN IPsec poste à site en IPv6 - VPN IPsec poste à poste en IPv4 - VPN IPsec poste à poste en IPv6 - Fonctionnement des protocoles SSL/TLS - Implémentation de VPN SSL/TLS en IPv4 - Implémentation de VPN SSL/TLS en IPv6 - Fonctionnement du protocole PPTP - Implémentation de VPN PPTP - Fonctionnement du protocole L2TP - Implémentation de VPN L2TP/IPsec - Configuration avancée des VPN - Diagnostic et résolution de problèmes Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/3020--1 m8/3020 Périodique Mathématiques et 'informatique indéterminé Disponible m8/3020--2 m8/3020 Périodique Mathématiques et 'informatique indéterminé Disponible m8/3020--3 m8/3020 Périodique Mathématiques et 'informatique indéterminé Disponible