en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Cet ouvrage recense toutes les solutions permettant aujourd'hui de rendre un réseau Wi-Fi inattaquable ou difficilement attaquable : nouveaux mécanismes de sécurité IEEE 802.1x et 802.11i, mise en place de serveurs d'authentification ou de tunnels sécurisés (VPN Wi-Fi), sécurité par carte à puce. ©Electre 2025
Mettre en place une architecture de sécurité optimale pour son réseau Wi-Fi
La sécurité a longtemps été le talon d'Achille des réseaux Wi-Fi, en raison notamment des faiblesses du protocole de sécurité WEP proposé initialement dans la norme 802.11. Ces vulnérabilités ont freiné le déploiement des réseaux sans fil au sein des entreprises et des administrations.
Les choses sont en train de changer, comme le montre cet ouvrage, qui recense toutes les solutions permettant aujourd'hui de rendre un réseau Wi-Fi inattaquable ou difficilement attaquable : nouveaux mécanismes de sécurité IEEE 802.1x et 802.11i, mise en place de serveurs d'authentification ou de tunnels sécurisés (VPN Wi-Fi), sécurité par carte à puce. Les avantages et les inconvénients de chacune de ces solutions sont analysés et commentés.
Un guide indispensable pour tous les ingénieurs réseau à la recherche de l'architecture de sécurité optimale pour leur réseau Wi-Fi.
Paru le : 14/10/2004
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : Guy Pujolle
Éditeur(s) :
Eyrolles
Collection(s) : Solutions réseaux
Contributeur(s) : Collaborateur : - Collaborateur : Pascal Urien - Collaborateur :
Série(s) : Non précisé.
ISBN : Non précisé.
EAN13 : 9782212115284
Reliure : Broché
Pages : X-237
Hauteur: 23.0 cm / Largeur 19.0 cm
Épaisseur: 1.7 cm
Poids: 901 g