la sécurité informatique est primordiale pour les entreprises et ce, peu importe leur taille.
Il est important de s’assurer d’un certain niveau de sécurité envers des menaces grandissantes.
Pour cela,juniper Networks a décidé de réaliser de nouvelles acquisitions afin de se renforcer dans certains domaines et compléter les offres existantes.Les gammes de produits et les solutions de Juniper Networks permettent de répondre aux besoins changeants en matière de sécurisation et de garantie des réseaux IP. Grâce aux nombreuses innovations produit, Juniper fournit des solutions qui font la différence au niveau des services, des processus et des applications.
Produits de sécurité Juniper :
- Firewall - UTM (gamme NetScreen - SSG - SRX - ISG)
- VPN SSL (gamme SA - Secure Acces, MAG)
- Détection et prévention d'intrusion (sondes IDP)
- AAA / 802.1X
- Contrôle d'accès au réseau : gamme UAC (Unified Access Control), MAG
- STRM : management de log
Pour manipuler les Produits de sécurité Juniper voici des livres Pdf à télécharger
Concepts & Examples: ScreenOS 6.0.0 Reference Guide
Il est important de s’assurer d’un certain niveau de sécurité envers des menaces grandissantes.
Pour cela,juniper Networks a décidé de réaliser de nouvelles acquisitions afin de se renforcer dans certains domaines et compléter les offres existantes.Les gammes de produits et les solutions de Juniper Networks permettent de répondre aux besoins changeants en matière de sécurisation et de garantie des réseaux IP. Grâce aux nombreuses innovations produit, Juniper fournit des solutions qui font la différence au niveau des services, des processus et des applications.
Produits de sécurité Juniper :
- Firewall - UTM (gamme NetScreen - SSG - SRX - ISG)
- VPN SSL (gamme SA - Secure Acces, MAG)
- Détection et prévention d'intrusion (sondes IDP)
- AAA / 802.1X
- Contrôle d'accès au réseau : gamme UAC (Unified Access Control), MAG
- STRM : management de log
Pour manipuler les Produits de sécurité Juniper voici des livres Pdf à télécharger
Concepts & Examples: ScreenOS 6.0.0 Reference Guide
Volume 4 - Attack Detection and Defense Mechanisms
Volume 5 - VPNs
Volume 8 - Address Translation
Volume 9 - User Authentication
Volume 10 - Virtual Systems
Volume 11 - High Availability
Volume 14 - IPv6 .
Volume 5 - VPNs
Volume 8 - Address Translation
Volume 9 - User Authentication
Volume 10 - Virtual Systems
Volume 11 - High Availability
Volume 14 - IPv6 .
-->
.
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci