Cisco Network Admission Control
Volume II
Jazib Frahim, Omar Santos, David White
Résumé
Network Admission Control (NAC), a set of technologies and solutions built on an industry initiative led by Cisco, uses the network infrastructure to enforce security policy compliance on all devices seeking to access network computing resources, thereby limiting damage from emerging security threats. Customers using NAC can allow network access only to compliant and trusted end-point devices (PCs, servers, and PDAs, for example) and can restrict the access of noncompliant devices. The purpose of Cisco Network Admission Control Volume II is to provide a comprehensive guide on how to deploy and troubleshoot phase 2 of NAC to protect networks from attacks and threats and to ultimately create a self-defending network. By highlighting what protection NAC provides when a virus outbreak occurs, this book is a guide for any network professional who manages network security and monitors organizational infrastructure for day-zero threats.
Sommaire
- NAC Overview
- NAC Solution and Technology Overview
- Configuration Guidelines
- Cisco Trust Agent
- Cisco Secure Services Client
- Configuring Layer 2 NAC on Network Access Devices
- Configuring Layer 3 NAC on Network Access Devices
- Configuring NAC on Cisco VPN 3000 Series Concentrators
- Configuring NAC on Cisco ASA and PIX Security Appliances
- Cisco Secure Access Control Server
- Cisco Security Agent
- Antivirus Software Integration
- Audit Servers
- Remediation
- Deployment Scenarios
- Deploying and Troubleshooting NAC in Small Businesses
- Deploying and Troubleshooting NAC in Medium-Size Enterprises
- Deploying and Troubleshooting NAC in Large Enterprises
- Managing and Monitoring NAC
- NAC Deployment and Management Best Practices
- Monitoring the NAC Solution Using the Cisco Security Monitoring, Analysis, and Response System
- Appendix
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Pearson |
Auteur(s) | Jazib Frahim, Omar Santos, David White |
Parution | 31/01/2006 |
Nb. de pages | 624 |
Couverture | Broché |
Intérieur | Noir et Blanc |
EAN13 | 9781587052255 |
ISBN13 | 978-1-58705-225-5 |
Avantages Eyrolles.com
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Conception et architectures réseau
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet