Ocena:

Książka na temat Cisco ASA 5505 została dobrze przyjęta przez użytkowników ze względu na jasne wyjaśnienia i zdolność do prowadzenia zarówno początkujących, jak i doświadczonych użytkowników przez proces konfiguracji. Wielu uznało ją za wyczerpującą i przydatną, mimo że niektórzy zauważyli, że treść może być nieaktualna dla nowszych wersji. Stanowi ona solidne źródło wiedzy na temat urządzeń ASA i ich konfiguracji. Niektórzy recenzenci krytykowali jednak książkę za jej przestarzałość, brak szczegółowych przykładów i niewystarczającą ilość praktycznych ćwiczeń.
Zalety:⬤ Jasne i zwięzłe wyjaśnienia
⬤ odpowiednie dla początkujących i ekspertów
⬤ kompleksowe omówienie konfiguracji i zarządzania
⬤ korzystne dla osób z podstawową wiedzą na temat firewalli
⬤ dobre do nauki urządzeń ASA
⬤ dobrze napisane i łatwe do zrozumienia.
⬤ Nieaktualne informacje, które nie mają zastosowania do nowszych wersji ASA IOS
⬤ brak praktycznych przykładów i szczegółowych laboratoriów
⬤ niektórzy uważają, że książka jest mało szczegółowa
⬤ za mało przykładów rzeczywistych zastosowań.
(na podstawie 29 opinii czytelników)
Cisco ASA Configuration
Uwaga wydawcy: Produkty zakupione od sprzedawców zewnętrznych nie są objęte gwarancją wydawcy w zakresie jakości, autentyczności lub dostępu do jakichkolwiek uprawnień online dołączonych do produktu.
Praktyczny przewodnik po wdrażaniu Cisco ASA
Konfiguracja i utrzymanie platformy Cisco ASA w celu spełnienia wymagań polityki bezpieczeństwa. Konfiguracja Cisco ASA pokazuje, jak kontrolować ruch w sieci firmowej i chronić ją przed zagrożeniami wewnętrznymi i zewnętrznymi. Ten kompleksowy zasób obejmuje najnowsze funkcje dostępne w Cisco ASA w wersji 8. 0 i zawiera szczegółowe przykłady złożonych konfiguracji i rozwiązywania problemów. Zaimplementuj i zarządzaj potężnym, wielofunkcyjnym sieciowym adaptacyjnym urządzeniem zabezpieczającym Cisco z pomocą tego ostatecznego przewodnika.
⬤ Konfiguracja Cisco ASA przy użyciu interfejsu wiersza poleceń (CLI) i Adaptive Security Device Manager (ASDM).
⬤ Kontrolować ruch przez urządzenie za pomocą list kontroli dostępu (ACL) i grup obiektów.
⬤ Filtrowanie zawartości Java, ActiveX i stron internetowych.
⬤ Uwierzytelnianie i autoryzacja połączeń przy użyciu Cut-through Proxy (CTP)
⬤ Wykorzystanie Modular Policy Framework (MPF) do konfiguracji funkcji urządzenia zabezpieczającego.
⬤ Przeprowadzanie inspekcji protokołów i aplikacji.
⬤ Włączanie połączeń IPSec site-to-site i dostępu zdalnego.
⬤ Konfiguracja komponentów WebVPN dla dostępu SSL VPN.
⬤ Wdrożenie zaawansowanych funkcji, w tym przezroczystej zapory sieciowej, kontekstów bezpieczeństwa i przełączania awaryjnego.
⬤ Wykrywanie i zapobieganie atakom sieciowym.
⬤ Przygotowanie i zarządzanie kartami AIP-SSM i CSC-SSM.