🚀 Soif d'évolution mais zéro opportunité ?
Sans certification IT,
Vous restez invisible.
Devenez un aimant à recruteurs
Et transformez votre carrière IT en 8-12 semaines
DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT
Obtenez votre certification Cisco CCNA en 120 jours
Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.
Blog
Commandes Show : Type Show pour les interfaces
Les commandes de type Show pour les interfaces Lorsqu'on termine la configuration des interfaces d'un routeur, c'est-à-dire après lui... plus »
Sécuriser l'IOS CISCO : Meilleures pratiques de protection 2
SÉCURISER L’IOS CISCO Tout ce que vous configurez IOS sur un commutateur ou un routeur est stocké dans un fichier de configuration qu’on... plus »
Election STP : Processus de sélection des racines
Résolution de boucle avec STP (Spanning Tree Protocol) [Election STP] Élection STP : Le Spanning Tree permet d’éviter les boucles... plus »
Switch Commutateur Et Communication Duplex
Switch Commutateur Et Communication Duplex Switch Commutateur : Lorsque l’on connecte plusieurs périphériques ensemble, on a besoin... plus »
Fonctionnement STP : Spanning-Tree
Spanning-Tree : Fonctionnement STP Fonctionnement STP : Dans ce cours, nous allons voir comment le spanning-tree (STP) travaille ! Dans cet... plus »
Port priority : Coût et Priorité
Spanning-Tree-Configuration Dans le cours précédent, nous avons examiné comment la port priority a affecté la désignation de la Switch C en... plus »
Spanning Tree Protocol - Résolution et Exploitation
Le Spanning Tree permet de résoudre les problèmes de boucle, en gérant les différents chemins physiques vers les... plus »
Sécuriser l'IOS CISCO : Meilleures pratiques de protection
SÉCURISATION DES PÉRIPHÉRIQUES RÉSEAU Sécuriser l'IOS CISCO : Depuis la forte croissance d’internet, de nombreuses menaces... plus »
RADIUS TACACS : Protégez votre réseau
ATTÉNUER LES MENACES A LA COUCHE D'ACCÈS La couche d'accès constitue le niveau primordial où les utilisateurs établissent leur... plus »
Vulnérabilités de mot de passe
Vulnérabilités de mot de passe : La plupart des systèmes d'un réseau d'entreprise utilisent un type d’authentification pour accepter ou... plus »