University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
CISCO / Laurent Schalkwijk
Titre : CISCO : Routage et commutation Type de document : texte imprimé Auteurs : Laurent Schalkwijk, Mention d'édition : 2e édition. Editeur : St-Herblain : ditions ENI Année de publication : 2018 Collection : Certifications (Nantes), ISSN 1633-8693. Importance : 1 vol. (616 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm. ISBN/ISSN/EAN : 978-2-409-01507-6 Note générale : 978-2-409-01507-6 Langues : Français (fre) Catégories : Informatique Mots-clés : CISCO IOS
Protocoles de réseaux d'ordinateurs
Routeurs (réseaux d'ordinateurs)Index. décimale : 004.65 Architecture des réseaux Résumé :
Ce livre a pour objectif de préparer au 2e module ""Routage et Commutation"" de l'examen ICND1 de la certification CCNA 200-125. Le cursus complet pour aboutir à la certification CCNA 200-125 est composé des examens ICND1 et ICND2, chacun contenant 2 modules. Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très bon niveau technique. Chapitre après chapitre, vous pourrez valider vos acquis théoriques à l'aide de questions-réponses (191 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Certains chapitres s'achèvent par des travaux pratiques (90 au total) avec lesquels vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. à cet effet, l'auteur propose en téléchargement sur le site www.editions-eni.fr un certain nombre de scénarios utilisables dans l'outil de simulation fourni par CISCO dans le cadre de la Cisco Academy. Ils reprennent les grands thèmes étudiés : commutation, routage, IPv4, IPv6, VLAN, ACL, DHCP, NAT... À la maîtrise des concepts, s'ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de l'examen et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.frNote de contenu :
Sommaire
Introduction
Les réseaux commutés
Concepts et configuration de base de la commutation
Les VLAN
Les bases des routeurs
Routage statique
Routage inter-VLAN -
Routage dynamique -
Listes de contrôle d'accès
DHCP (Dynamic Host Configuration Protocol)
Traduction d'adresse réseau pour IP (NAT)
Intégration des compétences
Tableau des objectifsCôte titre : Fs/23290 CISCO : Routage et commutation [texte imprimé] / Laurent Schalkwijk, . - 2e édition. . - St-Herblain : ditions ENI, 2018 . - 1 vol. (616 p.) : ill., couv. ill. en coul. ; 21 cm.. - (Certifications (Nantes), ISSN 1633-8693.) .
ISBN : 978-2-409-01507-6
978-2-409-01507-6
Langues : Français (fre)
Catégories : Informatique Mots-clés : CISCO IOS
Protocoles de réseaux d'ordinateurs
Routeurs (réseaux d'ordinateurs)Index. décimale : 004.65 Architecture des réseaux Résumé :
Ce livre a pour objectif de préparer au 2e module ""Routage et Commutation"" de l'examen ICND1 de la certification CCNA 200-125. Le cursus complet pour aboutir à la certification CCNA 200-125 est composé des examens ICND1 et ICND2, chacun contenant 2 modules. Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très bon niveau technique. Chapitre après chapitre, vous pourrez valider vos acquis théoriques à l'aide de questions-réponses (191 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Certains chapitres s'achèvent par des travaux pratiques (90 au total) avec lesquels vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. à cet effet, l'auteur propose en téléchargement sur le site www.editions-eni.fr un certain nombre de scénarios utilisables dans l'outil de simulation fourni par CISCO dans le cadre de la Cisco Academy. Ils reprennent les grands thèmes étudiés : commutation, routage, IPv4, IPv6, VLAN, ACL, DHCP, NAT... À la maîtrise des concepts, s'ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de l'examen et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.frNote de contenu :
Sommaire
Introduction
Les réseaux commutés
Concepts et configuration de base de la commutation
Les VLAN
Les bases des routeurs
Routage statique
Routage inter-VLAN -
Routage dynamique -
Listes de contrôle d'accès
DHCP (Dynamic Host Configuration Protocol)
Traduction d'adresse réseau pour IP (NAT)
Intégration des compétences
Tableau des objectifsCôte titre : Fs/23290 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/23290 Fs/23290 livre Bibliothéque des sciences Français Disponible
DisponibleCisco:Sécurité des routeurs et contrôle du trafic réseau / André Vaucamps
Titre : Cisco:Sécurité des routeurs et contrôle du trafic réseau Type de document : texte imprimé Auteurs : André Vaucamps ; David A Patterson Editeur : Saint-Herblain : Éd. ENI Année de publication : 2010 Collection : Expert IT/musset,joelle Importance : 1 vol (334 p.) Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-5915-3 Note générale : Index p.325-334 Catégories : Informatique Mots-clés : CISCO IOS : Mesures de sûreté
Routeurs (réseaux d'ordinateurs) : Mesures de sûreté
Interconnexion de réseaux (télécommunications) : Mesures de sûreté
Systèmes informatiques : Mesures de sûretéIndex. décimale : 004 Informatique Résumé :
Ce livre s'adresse à tous les techniciens, ingénieurs concernés par l'administration des réseaux informatiques mettant en oeuvre des routeurs CISCO.
La première partie de l'ouvrage établit un état des lieux de la sécurité des systèmes d'information. Un point focal est mis sur l'authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l'étude des technologies de chiffrement. Il s'agit d'aider l'administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie de l'ouvrage, l'administrateur est invité à déployer différents types de listes de contrôle d'accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d'accès standards, étendues, nommées, l'ouvrage ajoute la mise en oeuvre des listes datées, dynamiques et réflexives.
Enfin, la troisième partie de l'ouvrage est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Les protocoles SSH et RADIUS sont mis en oeuvre.
L'ouvrage accorde une place aussi importante au savoir-faire qu'aux savoirs. Ceci se traduit par la réalisation guidée de nombreux ateliers dans des environnements émulés que le lecteur peut reproduire sur son PC (fichiers disponibles en téléchargement sur le site www.editions-eni.fr).
Note de contenu :
Sommaire
Avant-propos
Introduction à la sécurité
Notions de chiffrement
Gestion de trafic par liste d'accès (ACL)
Administration et sécurité
Ateliers et exercices corrigés
Annexes
Côte titre : Fs/6732 Cisco:Sécurité des routeurs et contrôle du trafic réseau [texte imprimé] / André Vaucamps ; David A Patterson . - Saint-Herblain : Éd. ENI, 2010 . - 1 vol (334 p.) ; 21 cm. - (Expert IT/musset,joelle) .
ISBN : 978-2-7460-5915-3
Index p.325-334
Catégories : Informatique Mots-clés : CISCO IOS : Mesures de sûreté
Routeurs (réseaux d'ordinateurs) : Mesures de sûreté
Interconnexion de réseaux (télécommunications) : Mesures de sûreté
Systèmes informatiques : Mesures de sûretéIndex. décimale : 004 Informatique Résumé :
Ce livre s'adresse à tous les techniciens, ingénieurs concernés par l'administration des réseaux informatiques mettant en oeuvre des routeurs CISCO.
La première partie de l'ouvrage établit un état des lieux de la sécurité des systèmes d'information. Un point focal est mis sur l'authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l'étude des technologies de chiffrement. Il s'agit d'aider l'administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie de l'ouvrage, l'administrateur est invité à déployer différents types de listes de contrôle d'accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d'accès standards, étendues, nommées, l'ouvrage ajoute la mise en oeuvre des listes datées, dynamiques et réflexives.
Enfin, la troisième partie de l'ouvrage est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Les protocoles SSH et RADIUS sont mis en oeuvre.
L'ouvrage accorde une place aussi importante au savoir-faire qu'aux savoirs. Ceci se traduit par la réalisation guidée de nombreux ateliers dans des environnements émulés que le lecteur peut reproduire sur son PC (fichiers disponibles en téléchargement sur le site www.editions-eni.fr).
Note de contenu :
Sommaire
Avant-propos
Introduction à la sécurité
Notions de chiffrement
Gestion de trafic par liste d'accès (ACL)
Administration et sécurité
Ateliers et exercices corrigés
Annexes
Côte titre : Fs/6732 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/6732 Fs/6732 livre Bibliothéque des sciences Français Disponible
DisponibleCitrix XenApp 5 / Sylvain Gaumé
Titre : Citrix XenApp 5 : concepts et mise en oeuvre de la virtualisation d'applications Type de document : texte imprimé Auteurs : Sylvain Gaumé, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2009 Collection : Expert IT, ISSN 1958-9913 Importance : 1 vol. (300 p.) Présentation : ill., couv. ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-4675-7 Note générale : Notice réd. d'après la couv.
IndexLangues : Français (fre) Catégories : Informatique Mots-clés : Citrix Presentation Server (logiciel)
Systèmes virtuels (informatique)
Distribution (informatique)Index. décimale : 005.3 - Programmes informatiques assistance en ligne Résumé :
Ce livre sur Citrix XenApp s'adresse aux ingénieurs systèmes, administrateurs et consultants. Il permet la compréhension approfondie des concepts d'architecture et des éléments constituants l'infrastructure Citrix XenApp 5 (dernière version de la technologie Citrix Presentation Server). En suivant pas à pas les chapitres de cet ouvrage le lecteur sera capable de planifier, d'installer et d'exploiter une infrastructure Citrix XenApp simple, sur une plate-forme Windows server 2008, permettant d'évaluer pour une organisation le bénéfice de la virtualisation d'application. Quelques aspects abordés dans cet ouvrage : Présentation de la gamme de produits Citrix XenApp, streaming d'application, gestion des impressions en environnement Citrix XenApp, Citrix SmartAuditor...Note de contenu :
Sommaire
Virtualisation, enjeux et concepts
Ligne de produit XEN
Planification du déploiement
Sécurisation de Citrix XenApp
Installation de Citrix XenApp 5.0
Administration de la plate-forme XenApp
Publication de ressources
Utilisation des stratégies
Processus d'équilibrage de charge
Gestion des impressions
Optimisation des performances
Présentation de Citrix Password Manager
Autres aspects et fonctionnalités
Maintenance et support
AnnexesCôte titre : Fs/7168-7169 Citrix XenApp 5 : concepts et mise en oeuvre de la virtualisation d'applications [texte imprimé] / Sylvain Gaumé, Auteur . - Saint-Herblain : Éd. ENI, 2009 . - 1 vol. (300 p.) : ill., couv. ill. ; 21 cm. - (Expert IT, ISSN 1958-9913) .
ISBN : 978-2-7460-4675-7
Notice réd. d'après la couv.
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Citrix Presentation Server (logiciel)
Systèmes virtuels (informatique)
Distribution (informatique)Index. décimale : 005.3 - Programmes informatiques assistance en ligne Résumé :
Ce livre sur Citrix XenApp s'adresse aux ingénieurs systèmes, administrateurs et consultants. Il permet la compréhension approfondie des concepts d'architecture et des éléments constituants l'infrastructure Citrix XenApp 5 (dernière version de la technologie Citrix Presentation Server). En suivant pas à pas les chapitres de cet ouvrage le lecteur sera capable de planifier, d'installer et d'exploiter une infrastructure Citrix XenApp simple, sur une plate-forme Windows server 2008, permettant d'évaluer pour une organisation le bénéfice de la virtualisation d'application. Quelques aspects abordés dans cet ouvrage : Présentation de la gamme de produits Citrix XenApp, streaming d'application, gestion des impressions en environnement Citrix XenApp, Citrix SmartAuditor...Note de contenu :
Sommaire
Virtualisation, enjeux et concepts
Ligne de produit XEN
Planification du déploiement
Sécurisation de Citrix XenApp
Installation de Citrix XenApp 5.0
Administration de la plate-forme XenApp
Publication de ressources
Utilisation des stratégies
Processus d'équilibrage de charge
Gestion des impressions
Optimisation des performances
Présentation de Citrix Password Manager
Autres aspects et fonctionnalités
Maintenance et support
AnnexesCôte titre : Fs/7168-7169 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/7168 Fs/7168-7169 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7169 Fs/7168-7169 livre Bibliothéque des sciences Français Disponible
DisponibleClassification supervisée de documents / Jean Beney
Titre : Classification supervisée de documents Type de document : texte imprimé Auteurs : Jean Beney, Auteur Editeur : Paris : Hermès science publications-Lavoisier Année de publication : 2008 Collection : Collection Traitement de l'information, ISSN 1961-1498 Importance : 1 vol. (181 p.) Présentation : graph. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1983-0 Note générale : Bibliogr. p. 175-177. Index Langues : Français (fre) Catégories : Informatique Mots-clés : Classification automatique
Gestion électronique de documents
Recherche documentaire automatisée
Recherche de l'informationIndex. décimale : 005.741 - Méthodes d'accès et organisation des fichiers de données Note de contenu :
Sommaire
1- Introduction
2- Généralités
3- Mesures de la qualité d'un classifieur
4- Préparation des données
5- La méthode winnow
6- La méthode rocchio
7- La méthode SVMCôte titre : Fs/7170-7174 Classification supervisée de documents [texte imprimé] / Jean Beney, Auteur . - Paris : Hermès science publications-Lavoisier, 2008 . - 1 vol. (181 p.) : graph. ; 24 cm. - (Collection Traitement de l'information, ISSN 1961-1498) .
ISBN : 978-2-7462-1983-0
Bibliogr. p. 175-177. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Classification automatique
Gestion électronique de documents
Recherche documentaire automatisée
Recherche de l'informationIndex. décimale : 005.741 - Méthodes d'accès et organisation des fichiers de données Note de contenu :
Sommaire
1- Introduction
2- Généralités
3- Mesures de la qualité d'un classifieur
4- Préparation des données
5- La méthode winnow
6- La méthode rocchio
7- La méthode SVMCôte titre : Fs/7170-7174 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/7170 Fs/7170-7174 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7171 Fs/7170-7174 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7172 Fs/7170-7174 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7173 Fs/7170-7174 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7174 Fs/7170-7174 livre Bibliothéque des sciences Français Disponible
DisponibleClés pour la sécurité des SI / Thierry Harle
Titre : Clés pour la sécurité des SI Type de document : texte imprimé Auteurs : Thierry Harle ; Irène Durand Editeur : Paris : Lavoisier Année de publication : 2004 Collection : Management et informatique/Manson,Nicolas Importance : 1 vol. (296 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-0882-7 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Exposés aux menaces informatiques, soumis à des contraintes réglementaires, les systèmes d'information ont des enjeux de sécurité d'ordre stratégique. Les décisions de sécurité appartiennent aux responsables des systèmes , le devoir de conseil appartient aux experts. Les décisions supposent une compréhension partagée des besoins et des solutions de protection. Les responsables et les experts ont à connaître ces notions pour parvenir à un dialogue efficace.
Cet ouvrage répond de façon claire et synthétique à cet objectif. Il s'adresse aux chefs d'entreprise ou d'organisation ainsi qu'aux responsables de systèmes d'information qui perçoivent la sécurité comme difficile à exprimer, coûteuse, contraignante ou d'utilité incertaine.
Il intéressera également les experts qui désirent élargir leur connaissance de la sécurité. Il est bien sûr ouvert à toute personne qui souhaite découvrir ce domaine vaste et passionnant, avant de l'approfondir sur des points particuliers.Note de contenu :
Sommaire
I. Les objectifs de la sécurité
Les menaces et les risques
Les besoins
Les objectifs de sécurité
II. Les techniques de la sécurité
Les fonctions de sécurité pour les utilisateurs
Les fonctions de protection du système
Les fonctions de supervision et de contrôle
La cryptographie
Le tour d'horizon des produits de sécurité
Les normes et les principaux standards techniques de sécurité
La sécurité dans les environnements sensibles
La sécurité organisationnelle
III. La maîtrise de la sécurité
Le panorama des méthodes de maîtrise de la sécurité
L'appréciation de la sécuritéCôte titre : Fs/9677-9680 Clés pour la sécurité des SI [texte imprimé] / Thierry Harle ; Irène Durand . - Paris : Lavoisier, 2004 . - 1 vol. (296 p.) ; 24 cm. - (Management et informatique/Manson,Nicolas) .
ISBN : 978-2-7462-0882-7
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Exposés aux menaces informatiques, soumis à des contraintes réglementaires, les systèmes d'information ont des enjeux de sécurité d'ordre stratégique. Les décisions de sécurité appartiennent aux responsables des systèmes , le devoir de conseil appartient aux experts. Les décisions supposent une compréhension partagée des besoins et des solutions de protection. Les responsables et les experts ont à connaître ces notions pour parvenir à un dialogue efficace.
Cet ouvrage répond de façon claire et synthétique à cet objectif. Il s'adresse aux chefs d'entreprise ou d'organisation ainsi qu'aux responsables de systèmes d'information qui perçoivent la sécurité comme difficile à exprimer, coûteuse, contraignante ou d'utilité incertaine.
Il intéressera également les experts qui désirent élargir leur connaissance de la sécurité. Il est bien sûr ouvert à toute personne qui souhaite découvrir ce domaine vaste et passionnant, avant de l'approfondir sur des points particuliers.Note de contenu :
Sommaire
I. Les objectifs de la sécurité
Les menaces et les risques
Les besoins
Les objectifs de sécurité
II. Les techniques de la sécurité
Les fonctions de sécurité pour les utilisateurs
Les fonctions de protection du système
Les fonctions de supervision et de contrôle
La cryptographie
Le tour d'horizon des produits de sécurité
Les normes et les principaux standards techniques de sécurité
La sécurité dans les environnements sensibles
La sécurité organisationnelle
III. La maîtrise de la sécurité
Le panorama des méthodes de maîtrise de la sécurité
L'appréciation de la sécuritéCôte titre : Fs/9677-9680 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9677 Fs/9677-9680 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9678 Fs/9677-9680 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9679 Fs/9677-9680 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9680 Fs/9677-9680 livre Bibliothéque des sciences Français Disponible
DisponibleClient/server survival guide / Robert Orfali
PermalinkClient/serveur à 3 niveaux :En pratique / Jeri Edwards
PermalinkClient/serveur:Guide de survie / Robert Orfali
PermalinkClient/serveur:Guide de survie / Robert Orfali
PermalinkCLOS Common Lisp object systèm / Benoît Habert
PermalinkCloud computing, big data, parallélisme, Hadoop / Chesnot, Guy
PermalinkCloud computing / Hennion, Romain
PermalinkCloud computing / Jean-Pierre Briffaut
PermalinkCloud computing / Mathieu Zarouk
PermalinkCloud computing / Zarouk, Matthieu
Permalink