Cisco ASA. Mise en oeuvre et configuration de base des boitiers de sécurité Asa

Par : Jean-Paul Archier

Formats :

Définitivement indisponible
Cet article ne peut plus être commandé sur notre site (ouvrage épuisé ou plus commercialisé). Il se peut néanmoins que l'éditeur imprime une nouvelle édition de cet ouvrage à l'avenir. Nous vous invitons donc à revenir périodiquement sur notre site.
  • Réservation en ligne avec paiement en magasin :
    • Indisponible pour réserver et payer en magasin
  • Nombre de pages474
  • PrésentationBroché
  • Poids0.75 kg
  • Dimensions17,8 cm × 21,6 cm × 3,0 cm
  • ISBN978-2-7460-6723-3
  • EAN9782746067233
  • Date de parution16/08/2011
  • CollectionEpsilon
  • ÉditeurENI (Editions)

Résumé

Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en œuvre un matériel de type ASA dans les configurations les plus usuelles avant de passer à des configurations plus avancées. Pour tirer un maximum de profit de ce livre, il est recommandé de disposer des connaissances de base en matière de réseaux TCP/IP, notamment les notions d'adressage, de port et de protocoles.
Des notions générales en matière de sécurité (sécurisation des données et des flux à l'intérieur d'une entreprise) peuvent également être utiles. Les premiers chapitres présentent les différents modèles de boîtiers ASA, leurs principales caractéristiques ainsi que les principales interfaces de gestion d'un boîtier : la ligne de commande (CLI) et la console ASDM. Les pages suivantes détaillent les principales commandes et paramétrages permettant de rendre un boîtier ASA opérationnel dans une configuration de base (interface, routage, translation, ACL, etc).
Un chapitre est consacré aux filtrages avancés et aux méthodes d'authentification. L'auteur a ensuite détaillé les différentes mises en place de réseaux privés virtuels (VPN) avec les boîtiers ASA (en IPsec et SSL). Enfin, les derniers chapitres traitent plus particulièrement de la gestion des certificats, des tâches courantes d'administration et présentent certaines fonctionnalités plus avancées comme la haute disponibilité, la QOS (Quality Of Service), les protocoles de routage dynamique, le firewall en mode transparent, etc.
Le lecteur trouvera tout au long de ces pages de nombreux exemples, complétés par des fichiers disponibles en téléchargement sur le site des éditions ENI. La version principale abordée est la 8.2 mais les principales évolutions apportées par les versions suivantes (8.3 et 8.4 à ce jour) sont également présentées. Les utilisateurs des versions antérieures pourront eux aussi retrouver des informations applicables à leur situation.
Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en œuvre un matériel de type ASA dans les configurations les plus usuelles avant de passer à des configurations plus avancées. Pour tirer un maximum de profit de ce livre, il est recommandé de disposer des connaissances de base en matière de réseaux TCP/IP, notamment les notions d'adressage, de port et de protocoles.
Des notions générales en matière de sécurité (sécurisation des données et des flux à l'intérieur d'une entreprise) peuvent également être utiles. Les premiers chapitres présentent les différents modèles de boîtiers ASA, leurs principales caractéristiques ainsi que les principales interfaces de gestion d'un boîtier : la ligne de commande (CLI) et la console ASDM. Les pages suivantes détaillent les principales commandes et paramétrages permettant de rendre un boîtier ASA opérationnel dans une configuration de base (interface, routage, translation, ACL, etc).
Un chapitre est consacré aux filtrages avancés et aux méthodes d'authentification. L'auteur a ensuite détaillé les différentes mises en place de réseaux privés virtuels (VPN) avec les boîtiers ASA (en IPsec et SSL). Enfin, les derniers chapitres traitent plus particulièrement de la gestion des certificats, des tâches courantes d'administration et présentent certaines fonctionnalités plus avancées comme la haute disponibilité, la QOS (Quality Of Service), les protocoles de routage dynamique, le firewall en mode transparent, etc.
Le lecteur trouvera tout au long de ces pages de nombreux exemples, complétés par des fichiers disponibles en téléchargement sur le site des éditions ENI. La version principale abordée est la 8.2 mais les principales évolutions apportées par les versions suivantes (8.3 et 8.4 à ce jour) sont également présentées. Les utilisateurs des versions antérieures pourront eux aussi retrouver des informations applicables à leur situation.