Sécurité réseaux informatique : Applications aux VPN
Par :Formats :
- Paiement en ligne :
- Livraison à domicile ou en point Mondial Relay entre le 22 août et le 5 septembreCet article sera commandé chez un fournisseur et vous sera expédié 2 à 4 semaines après la date de votre commande.
- Retrait Click and Collect en magasin gratuit
- Livraison à domicile ou en point Mondial Relay entre le 22 août et le 5 septembre
- Nombre de pages110
- PrésentationBroché
- FormatGrand Format
- Poids0.17 kg
- Dimensions15,3 cm × 22,8 cm × 0,8 cm
- ISBN978-3-639-62139-6
- EAN9783639621396
- Date de parution01/07/2019
- ÉditeurEditions universitaires européen...
Résumé
Une des solutions pour répondre au besoin de communications sécurisées consiste à relier les réseaux distants à l'aide de liaisons spéciales. Toutefois la majorité des entreprises ne peuvent pas se permette de se relier par ce moyen, il est parfois nécessaire d'utiliser le compromis Voix IP comme support de transmission en utilisant, un protocole de communication basé sur l'encapsulation , c'est à dire encapsulant les données à transmettre de façon chiffrée.
On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.
On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.
Une des solutions pour répondre au besoin de communications sécurisées consiste à relier les réseaux distants à l'aide de liaisons spéciales. Toutefois la majorité des entreprises ne peuvent pas se permette de se relier par ce moyen, il est parfois nécessaire d'utiliser le compromis Voix IP comme support de transmission en utilisant, un protocole de communication basé sur l'encapsulation , c'est à dire encapsulant les données à transmettre de façon chiffrée.
On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.
On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.