{"id":274,"date":"2008-01-17T22:17:18","date_gmt":"2008-01-17T20:17:18","guid":{"rendered":"http:\/\/security-planet.de\/2008\/01\/17\/cisco-nac-appliance-von-cisco-press\/"},"modified":"2008-01-17T22:17:18","modified_gmt":"2008-01-17T20:17:18","slug":"cisco-nac-appliance-von-cisco-press","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2008\/01\/17\/cisco-nac-appliance-von-cisco-press\/","title":{"rendered":"Cisco NAC Appliance von Cisco Press"},"content":{"rendered":"<p><img src='https:\/\/blog.iwen.de\/wp-content\/uploads\/2008\/01\/cca.jpg' alt='cca.jpg' \/> Die Cisco NAC Appliance (vor der \u00dcbernahme &#8220;Perfigo Clean Access&#8221;) ist ein faszinierendes Ger\u00e4t mit vielf\u00e4ltigen Konfigurations- und noch mehr Implementierungs-M\u00f6glichkeiten. Um eben diese M\u00f6glichkeiten besser zu beherrschen, bietet sich die Lekt\u00fcre des Buches von Jamey Heary (Security Consulting Systems Engineer bei Cisco) an.<br \/>\nBeim technischen Teil des Buches zeigt sich, wie bei vielen Cisco Press B\u00fcchern, da\u00df alle gerne an der selben Stelle abschreiben, n\u00e4mlich in der <a href=\"http:\/\/www.cisco.com\/en\/US\/products\/ps6128\/tsd_products_support_series_home.html\">Cisco Online-Dokumentation<\/a>. Das gleiche ist ja auch bei den offiziellen Cisco Trainings zu beobachten.<\/p>\n<p>Zum Gl\u00fcck geht das Buch aber deutlich \u00fcber den Inhalt der Online-Dokumentation hinaus und ist in weiten Teilen besser verst\u00e4ndlich und hat auch sehr viele gute und nachvollziehbare Beispiele, die in der Online-Doku fehlen.<br \/>\nEin weiterer sehr wertvoller Teil des Buches befasst sich auch mit den nicht-technischen Aspekten des Deployments:<\/p>\n<ul>\n<li>In welchen Phasen implementiert man am besten die NAC Appliance<\/li>\n<li>Welche Optionen haben welche Vorteile und Auswirkungen<\/li>\n<li>Wo werden die User evtl. auf Probleme sto\u00dfen<\/li>\n<li> etc.<\/li>\n<\/ul>\n<p>Dieses Buch ist nicht nur f\u00fcr jeden zu empfehlen, der die NAC Appliance einsetzt oder den Einsatz dieses Systems plant, es ist eine Pflichtlekt\u00fcre.<br \/>\n<!--more--><\/p>\n<p><a href=\"http:\/\/rcm-de.amazon.de\/e\/cm?t=lan2wan-21&#038;o=3&#038;p=8&#038;l=as1&#038;asins=1587053063&#038;fc1=000000&#038;IS2=1&#038;lt1=_blank&#038;lc1=0000FF&#038;bc1=000000&#038;bg1=FFFFFF&#038;f=ifr\">http:\/\/rcm-de.amazon.de\/e\/cm?t=lan2wan-21&#038;o=3&#038;p=8&#038;l=as1&#038;asins=1587053063&#038;fc1=000000&#038;IS2=1&#038;lt1=_blank&#038;lc1=0000FF&#038;bc1=000000&#038;bg1=FFFFFF&#038;f=ifr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cisco NAC Appliance (vor der \u00dcbernahme &#8220;Perfigo Clean Access&#8221;) ist ein faszinierendes Ger\u00e4t mit vielf\u00e4ltigen Konfigurations- und noch mehr Implementierungs-M\u00f6glichkeiten. Um eben diese M\u00f6glichkeiten besser zu beherrschen, bietet sich die Lekt\u00fcre des Buches von Jamey Heary (Security Consulting Systems Engineer bei Cisco) an. Beim technischen Teil des Buches zeigt sich, wie bei vielen Cisco <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2008\/01\/17\/cisco-nac-appliance-von-cisco-press\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[4,5,7],"tags":[109,149,155,331,420,463],"class_list":["post-274","post","type-post","status-publish","format-standard","hentry","category-books","category-cisco","category-cisco-security","tag-canac","tag-cisco-press","tag-clean-access","tag-jamey-heary","tag-nac","tag-perfigo"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}