Détail de l'auteur
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de ta[...]
Exemplaires (4)
|
s8/69981 | Livre | Bibliothèque centrale | Disponible |
s8/69982 | Livre | Bibliothèque centrale | Disponible |
s8/69983 | Livre | Bibliothèque centrale | Disponible |
s8/69984 | Livre | Bibliothèque centrale | Disponible |
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier[...]
Exemplaires (3)
|
S8/71229 | Livre | Bibliothèque centrale | Disponible |
S8/71230 | Livre | Bibliothèque centrale | Disponible |
S8/71231 | Livre | Bibliothèque centrale | Disponible |
Accueil