Nous utilisons des cookies pour améliorer votre expérience. Pour nous conformer à la nouvelle directive sur la vie privée, nous devons demander votre consentement à l’utilisation de ces cookies. En savoir plus.
Analyzing and the Optimization of Network Access Control
Univ Europeenne - EAN : 9786202270618
Édition papier
EAN : 9786202270618
Paru le : 1 févr. 2018
49,90 €
47,30 €
Disponible
Pour connaître votre prix et commander, identifiez-vous
Notre engagement qualité
-
Livraison gratuite
en France sans minimum
de commande -
Manquants maintenus
en commande
automatiquement -
Un interlocuteur
unique pour toutes
vos commandes -
Toutes les licences
numériques du marché
au tarif éditeur -
Assistance téléphonique
personalisée sur le
numérique -
Service client
Du Lundi au vendredi
de 9h à 18h
- EAN13 : 9786202270618
- Réf. éditeur : 2740342
- Editeur : Univ Europeenne
- Date Parution : 1 févr. 2018
- Disponibilite : Disponible
- Barème de remise : NS
- Nombre de pages : 120
- Format : H:229 mm L:152 mm E:7 mm
- Poids : 188gr
- Interdit de retour : Retour interdit
- Résumé : My greatest motivation for writing this book remains how we can ameliorate the functionalities of some part(s) of Network Access Control (NAC) to improve IT security performance. Interestingly, this study will look deeply into NAC as to knowing its components, how it works in large networks like mine, its benefits, why it is so important to our era and ways to optimize its functions. Traditionally security programs acting separately are no longer adequate to tackle today's network security threats. It calls for a unified system with constant communication and reporting software such as the intrusion detection and prevention technologies (IDS/IPS), firewalls, antivirus and SIEM to secure today's network. It calls for more surveillance on applications, web portals and operating systems now residing in both public, private or hybrid clouds. Throughout the following chapters, we will look deeply into NAC by analyzing its role in the company that I found myself. We will discover how NAC works, its constraints and limitation and will propose better ways to optimize its functionalities so as to achieve the next generation security that we need.

