Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

CISCO IOS LISTY DOSTĘPU - SEDAYAO - OPIS

30-03-2015, 18:29
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 39.99 zł     
Użytkownik Antyk-Kniga
numer aukcji: 5195605272
Miejscowość Warszawa
Wyświetleń: 11   
Koniec: 30-03-2015 18:33:49

Dodatkowe informacje:
Stan: Używany
Waga (z opakowaniem): 0.44 [kg]
Okładka: miękka
Rok wydania (xxxx): 2001
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Chętnie odpowiemy na Twoje pytania :)

Tel: 694 [zasłonięte] 812


E-mail:

Antyk-[zasłonięte]@o2.pl


92 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 735465 lub


Do wysyłania paczek używamy Poczty Polskiej. Wysyłki pakowane są w koperty bąbelkowe.


Przed zakupem zapoznaj się z regulaminem! Regulamin dostępny na stronie o mnie.

 

CISCO IOS

LISTY DOSTĘPU

Autor:

JEFF SEDAYAO

Wydawnictwo:

RM

Rok wydania:

WARSZAWA 2001

Liczba stron:

260

Stan:

badzo dobry, okładka i strony zachowane w bardzo dobrej kondycji,

 

OPIS(+zdjęcia pod opisem):


W książce tej czytelnik znajdzie między innymi:

    Wprowadzenie do list dostępu: koncepcje tworzenia list dostępu, podstawowe formaty, techniki maskowania, typowe błędy popełniane przy tworzeniu list dostępu oraz metody łatwego zarządzania nimi.
    Omówienie oraz szablony stosowania list dostępu w celu implementacji typowych polityk bezpieczeństwa sieci, włączając w to filtrowanie pakietów oraz kontrolę dostępu do zasobów Mera.
    Omówienie wykorzystania list dostępu do kontroli rutowania oraz do implementacji typowych polityk rutowania.
    Omówienie technik wykorzystywanych do potwierdzenia poprawności list dostępu oraz sposobów wykrywania i usuwania błędów w listach dostępu.
    Omówienie i przykłady zaawansowanych typów list dostępu odnoszących się do map tras, które są najczę8ciej wykorzystywanymi mechanizmami systemu IOS, pozwalającymi na implementację polityk. W opisywanych przykładach zastosowano rutowanie z wykorzystaniem polityk oraz implementacje polityk rutowania dla protokołu BCP.
    Przykładowe konfiguracje służą pokazaniu praktycznego wykorzystania list dostępu w typowych konfiguracjach sieci.
    W dodatkach znalazły się informacje, do których najczęściej zagląda administrator sieci; w5ród nich są oznaczenia wykorzystywane w listach dostępu, tabela zapisu maski sieci w postaci dziesiętnej i binarnej, tabela długości prefiksów i odpowiadających im sieci oraz masek, a także lista typowych aplikacji TCP/IP z określeniem nazw, protokołów i portów, z użyciem których działają.

Zdjęcia przedmiotu

kliknij, aby powiększyć



Zobacz nasze pozostałe aukcje:

KomentarzePanelealle

Strona "o mnie"Wszystkie aukcje

panele allegro