Puntuación:
El libro sobre Cisco ASA 5505 ha sido bien recibido por los usuarios por sus explicaciones claras y su capacidad para guiar tanto a principiantes como a usuarios experimentados a través del proceso de configuración. Muchos lo encontraron completo y útil a pesar de que algunos señalaron que el contenido podría estar desactualizado para versiones más recientes. Constituye un recurso sólido para comprender los dispositivos ASA y establecer configuraciones. Sin embargo, algunos críticos criticaron el libro por estar desactualizado, carecer de ejemplos detallados y no proporcionar suficientes ejercicios prácticos.
Ventajas:⬤ Explicaciones claras y concisas
⬤ adecuado para principiantes y expertos
⬤ cobertura completa de la configuración y gestión
⬤ beneficioso para aquellos con conocimientos básicos de cortafuegos
⬤ bueno para aprender los dispositivos ASA
⬤ bien escrito y fácil de entender.
⬤ Información obsoleta no aplicable a las nuevas versiones de ASA IOS
⬤ carece de ejemplos prácticos y laboratorios detallados
⬤ algunos encuentran el libro ligero en detalles
⬤ no hay suficientes ejemplos de aplicación en el mundo real.
(basado en 29 opiniones de lectores)
Cisco ASA Configuration
Nota del editor: los productos adquiridos a terceros no están garantizados por el editor en cuanto a calidad, autenticidad o acceso a los derechos en línea incluidos en el producto.
Guía práctica para la implementación de Cisco ASA.
Configure y mantenga una plataforma Cisco ASA para cumplir los requisitos de su política de seguridad. Configuración de Cisco ASA le muestra cómo controlar el tráfico en la red corporativa y protegerla de amenazas internas y externas. Este completo recurso cubre las últimas funciones disponibles en la versión 8.0 de Cisco ASA. 0, e incluye ejemplos detallados de configuraciones complejas y solución de problemas. Implemente y administre el potente y multifuncional dispositivo de seguridad adaptable a la red de Cisco con la ayuda de esta guía definitiva.
⬤ Configure Cisco ASA mediante la interfaz de línea de comandos (CLI) y Adaptive Security Device Manager (ASDM)
⬤ Controlar el tráfico a través del dispositivo con listas de control de acceso (ACL) y grupos de objetos.
⬤ Filtrar Java, ActiveX y contenido web.
⬤ Autenticar y autorizar conexiones utilizando Cut-through Proxy (CTP).
⬤ Utilizar Modular Policy Framework (MPF) para configurar las funciones del dispositivo de seguridad.
⬤ Realizar inspección de protocolos y aplicaciones.
⬤ Habilitar conexiones IPSec de sitio a sitio y de acceso remoto.
⬤ Configurar componentes WebVPN para acceso SSL VPN.
⬤ Implementar características avanzadas, incluyendo el firewall transparente, contextos de seguridad y conmutación por error.
⬤ Detectar y prevenir ataques de red.
⬤ Preparar y gestionar las tarjetas AIP-SSM y CSC-SSM.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)