Livres sur le sujet « VPN »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « VPN ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Luo, Wei, dir. Layer 2 VPN architectures. Indianapolis, Ind : Cisco Press, 2005.
Trouver le texte intégralPepelnjak, Ivan. MPLS and VPN architectures. Indianapolis, Ind : Cisco Press, 2002.
Trouver le texte intégralHicks, Richard M. Implementing Always On VPN. Berkeley, CA : Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-7741-6.
Texte intégralGuichard, Jim. MPLS and VPN architecture. Indianapolis, Ind : Cisco Press, 2001.
Trouver le texte intégralGuichard, Jim. MPLS and VPN architectures. Indianapolis, IN : Cisco Press, 2001.
Trouver le texte intégralLipp, Manfred. VPN - Virtuelle Private Netzwerke : Aufbau und Sicherheit. Mu nchen : Addison-Wesley, 2001.
Trouver le texte intégralLipp, Manfred. Virtuelle private Netzwerke : VPN ; Aufbau und Sicherheit. Mu nchen : Addison-Wesley, 2006.
Trouver le texte intégralHay, Andrew. Nokia firewall, VPN, and IPSO configuration guide. Burlington, MA : Syngress Pub., 2009.
Trouver le texte intégralHooper, Howard. CCNP security VPN 642-648 offical cert guide. Indianapolis, IN : Cisco Press, 2012.
Trouver le texte intégralHooper, Howard. CCNP security VPN 642-648 offical cert guide. Indianapolis, IN : Cisco Press, 2013.
Trouver le texte intégralWade, Edwards, dir. CCSP : Secure PIX and secure VPN study guide. San Francisco, Calif : SYBEX, 2004.
Trouver le texte intégralHooper, Howard. CCNP security VPN : 642-647 official cert guide. Indianapolis, IN : Cisco Press, 2012.
Trouver le texte intégralR, Wyler Neil, et Fausset Trent, dir. Juniper(r) Networks secure access SSL VPN configuration guide. Burlington, MA : Syngress, 2007.
Trouver le texte intégralRoland, John F. CCSP Cisco Secure VPN exam certification guide : CCSP self-study. Indianapolis, Ind : Cisco Press, 2003.
Trouver le texte intégralFrahim, Jazib. Cisco ASA : All-in-one firewall, IPS, Anti-X, and VPN adaptive security appliance. 2e éd. Indianapolis, IN : Cisco Press, 2010.
Trouver le texte intégralBollapragada, Vijay. IPSec VPN design : The definitive design and deployment guide for secure virtual private networks. Indianapolis, IN : Cisco Press, 2005.
Trouver le texte intégralFrahim, Jazib. Cisco ASA : All-in-one firewall, IPS, Anti-X, and VPN adaptive security appliance. 2e éd. Indianapolis, Ind : Cisco Press, 2010.
Trouver le texte intégralFrahim, Jazib. Cisco ASA : All-in-one firewall, IPS, Anti-X, and VPN adaptive security appliance. 2e éd. Indianapolis, IN : Cisco Press, 2010.
Trouver le texte intégralFrahim, Jazib. Cisco ASA : All-in-one firewall, IPS, Anti-X, and VPN adaptive security appliance. 2e éd. Indianapolis, IN : Cisco Press, 2010.
Trouver le texte intégralShneyderman, Alex, et Alessio Casati. Mobile VPN. Wiley & Sons, Incorporated, John, 2003.
Trouver le texte intégralHarvey, J. Diy Vpn : Control Your Own VPN Server. Independently Published, 2019.
Trouver le texte intégralBollapragada, Vijay, Scott Wainner et Mohamed Khalid. IPSec VPN Design. Pearson Education, Limited, 2005.
Trouver le texte intégralMorrow, Monique, et Michael Behringer. MPLS VPN Security. Pearson Education, Limited, 2005.
Trouver le texte intégralBollapragada, Vijay, Scott Wainner et Mohamed Khalid. IPSec VPN Design. Cisco Press, 2005.
Trouver le texte intégralPepelnjak, Ivan, et Jim Guichard. Architectures MPLS et VPN. CampusPress, 2001.
Trouver le texte intégralMPLS and VPN architectures. Cisco, 2001.
Trouver le texte intégralLewis, Chris, et Steve Pickavance. Selecting MPLS VPN Services. Pearson Education, Limited, 2006.
Trouver le texte intégralPepelnjak, Ivan, et Jim Guichard. MPLS and VPN Architectures. Pearson Education, Limited, 2000.
Trouver le texte intégralBokotey, Dmitry, Wei Luo, Anthony Chan et Carlos Pignataro CCIE. Layer 2 VPN Architectures. Brand : Cisco Press, 2005.
Trouver le texte intégralBokotey, Dmitry, Wei Luo, Carlos Pignataro et Anthony Chan. Layer 2 VPN Architectures. Pearson Education, Limited, 2005.
Trouver le texte intégralLewis, Chris, et Steve Pickavance. Selecting MPLS VPN Services. Pearson Education, Limited, 2006.
Trouver le texte intégralVPN : Virtual Private Network. Novatec, 2002.
Trouver le texte intégralPepelnjak. Arquitecturas Mpls y VPN. Pearson Educacion, 2005.
Trouver le texte intégralPepelnjak, Ivan, et Jim Guichard. MPLS and VPN Architectures. Cisco Press, 2002.
Trouver le texte intégralIsaca. VPN Security Audit Program. Information Systems Audit and Control Association, 2021.
Trouver le texte intégralMedia, Syngress. Firewall Policies and VPN Configurations. Syngress, 2006.
Trouver le texte intégralBehringer, Michael H., et Monique J. Morrow. MPLS VPN Security (Networking Technology). Cisco Press, 2005.
Trouver le texte intégralFirewall Policies and VPN Configurations. Elsevier, 2006. http://dx.doi.org/10.1016/b978-1-59749-088-7.x5000-2.
Texte intégralSyngress, Abhishek Singh, Stephanie Miller, Mark Lucas et Dale Liu. Firewall Policies and VPN Configurations. Elsevier Science & Technology Books, 2006.
Trouver le texte intégralDeal, Richard. Complete Cisco VPN Configuration Guide. Pearson Education, Limited, 2005.
Trouver le texte intégralIsaca. Spanish VPN Security Audit Program. Information Systems Audit and Control Association, 2022.
Trouver le texte intégralMaze, James. Netscreen Security Essentials : Firewall and VPN. Pearson Education, Limited, 2006.
Trouver le texte intégralMackie, Neil. VPN-1/Firewall-1 CCSA/CCSE. CoreFacts Ltd, 2002.
Trouver le texte intégralCisco Security and VPN Solutions Folio. Cisco Press, 2002.
Trouver le texte intégralPepelnjak, Ivan, Jim Guichard et Jeff Apcar. MPLS and VPN Architectures, Vol. 2. Cisco Press, 2003.
Trouver le texte intégralPepelnjak, Ivan, Jim Guichard et Jeff Apcar. MPLS and VPN Architectures, Volume II. Cisco Press, 2003.
Trouver le texte intégralPepelnjak, Ivan, et Jim Guichard. MPLS and VPN Architectures, Vol. 1. Cisco Press, 2000.
Trouver le texte intégralLewis, Chris, et Steve Pickavance. Selecting MPLS VPN Services (Networking Technology). Cisco Press, 2006.
Trouver le texte intégralPepelnjak, Ivan, Jim Guichard et Jeff Apcar. MPLS and VPN Architectures, Volume II. Pearson Education, Limited, 2003.
Trouver le texte intégralButer, Noppadol Suksri. Managing Certificates for Use with VPN. Independently Published, 2021.
Trouver le texte intégral