Сообщение

Cisco Network Admission Control, Volume I. NAC Framework Architecture and Design [2006, PDF, ENG]

Сообщение Солнышко » 05 фев 2018, 21:30

Cisco Network Admission Control, Volume I. NAC Framework Architecture and Design
Год выпуска: 2006
Автор: Denise Helfrich, Lou Ronnau, Jason Frazier, Paul Forbes
Издательство: Cisco Press
ISBN: 1587052415
Формат: PDF
Качество: eBook (изначально компьютерное)
Количество страниц: 264
Описание:
Данная книга является первым томом (из двух), описывающих технологию Network Admission Control (у других вендоров часто называется как Network Access Control).
Технология NAC применяется для контроля доступа к ресурсам. NAC обеспечивает контроль за тем, к каким участкам сети и к каким приложениям получит доступ пользователь на основании:
* информации о пользователе, который подключается;
* информации о состоянии компьютера (установленное программное обеспечение, наличие обновлений и др.);
* времени подключения;
* точки подключения.
Назначение правил контроля доступа специфических для конкретного пользователя, с учетом вышеперечисленных критериев, происходит как только он проходит все необходимые проверки (pre-connection). После применения правил контроля доступа происходят периодические повторные проверки соответствия политикам контроля доступа (post-connection).
Первый том фокусируется на архитектуре и описании каждого компонента Cisco NAC. Так же рассматриваются вопросы дизайна, внедрения, эксплуатации и оптимизации NAC.
Книга будет интересна в первую очередь IT-специалистам, работающим в компаниях, предъявляющих повышенные требования к безопасности внутренних ресурсов.
Goals of This Book
The purpose of this book is to focus on one of the many technologies that are part of the Cisco self-defending network strategy—Network Admission Control.
This book is the first volume of Cisco Network Admission Control. It describes the NAC Framework architecture and provides a technical description for each of the NAC Framework components offered by Cisco.
This book also identifies important tasks that help you prepare, plan, design, implement, operate, and optimize a NAC Framework solution. You have many things to consider before deploying NAC into your network. If not carefully planned and designed, when implemented, the deployment could cause more disruption to your users than that from the malicious activity you are intending to protect them from.
This book is intended to provide the prerequisite knowledge for the second volume of Cisco Network Admission Control, which covers NAC deployment and troubleshooting. The second volume describes the process of successfully deploying and troubleshooting each component as well as the overall solution. It provides step-by-step instructions through the individual component configurations.
Содержание:
Chapter 1. "Network Admission Control Overview"— This chapter describes the Cisco Network Admission Control solution, identifies its benefits, describes the main components of NAC Framework, and covers how they work together to defend your network.
Chapter 2. "Understanding NAC Framework"— This chapter provides a deeper description of how NAC operates and identifies the types of information NAC Framework uses to make its admission decisions. NAC uses different modes of operation that are based on the network access device that the host connects to. The packet flow processes and protocols involved differ by the mode used. Also, this chapter identifies special considerations for hosts and endpoints that do not use NAC protocols but still need to be able to use the network, bypassing the NAC process.
Chapter 3. "Posture Agents"— This chapter examines the role of hosts in NAC Framework and describes how Cisco Trust Agent and NAC-enabled applications interoperate.
Chapter 4. "Posture Validation Server"— This chapter describes the process a policy server goes through to determine and enforce a policy. It also explains how rules are created and how actions are assigned.
Chapter 5, "NAC Layer 2 Operations"— This chapter describes how NAC works when implemented using NAC-L2-802.1X. The chapter begins by describing the 802.1X technology and explains how, when combined with NAC, it provides additional identity checking along with posturing.
Chapter 6, "NAC Layer 3 Operations"— This chapter describes how NAC works when implemented using NAC-L3-IP and NAC-L2-IP. This chapter begins by describing the Extensible Authentication Protocol over User Datagram Protocol (EAPoUDP) framework, which is fundamental to triggering the NAC posturing process.
Chapter 7, "Planning and Designing for Network Admission Control Framework"— This chapter identifies important tasks that help you prepare, plan, design, implement, operate, and optimize a Network Admission Control Framework solution. Included are sample worksheets to help gather and organize requirements for designing NAC Framework.
Chapter 8, "NAC Now and Future Proof for Tomorrow"— This chapter describes additional capabilities that businesses might want to include with their future admission policies, such as requiring the network infrastructure to use learned information about a host computer or user to determine rights and privileges that dictate resource authorization or access to certain applications or data. Examples of possible future applications for NAC enforcement are discussed.
Appendix A, "Answers to Review Questions"— This appendix contains answers to the review questions at the end of each chapter.
Раздачи в тему:Cisco Network Admission Control, Volume II: NAC Framework Deploment and Troubleshooting -
[*]Security Threat Mitigation and Response: Understanding Cisco Security MARS -

Постеры

Соцсети

 

Статистика

Автор: Солнышко
Добавлен: 05 фев 2018, 21:30
Размер: 3.31 МБ
Размер: 3 466 640 байт
Сидеров: 1
Личеров: 0
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 5 дней 23 часа 49 минут 42 секунды назад
Последний личер: Нет
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 1.54 КБ / Просмотров 0 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность