Book Description Soft Cover. Condition: new. Seller Inventory # 9782212120073
Book Description PAP. Condition: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Seller Inventory # L0-9782212120073
Book Description Condition: Neuf. Seller Inventory # 9782212120073
Book Description Condition: New. Buy with confidence! Book is in new, never-used condition. Seller Inventory # bk2212120079xvz189zvxnew
Book Description Condition: New. New! This book is in the same immaculate condition as when it was published. Seller Inventory # 353-2212120079-new
Book Description PAP. Condition: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Seller Inventory # L0-9782212120073
Book Description Paperback. Condition: NEUF. Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi. Contrôler l'accès au réseau de l'entreprise avec Radius - Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabillté, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ? - Nombre de page(s) : 1 vol. (XIII-210 p.) - Poids : 0g - Langue : fre - Genre : Informatique Réseaux et Internet. Seller Inventory # N9782212120073