Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. CISCO - Configurez routeurs et commutateurs : Exercices et corrigés (6e édition)

CISCO Configurez routeurs et commutateurs : Exercices et corrigés (6e édition)

4 avis

Informations

Livraison possible dès le 26 juillet 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03162-5
  • EAN : 9782409031625
  • Ref. ENI : TP6CIS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03205-9
  • EAN : 9782409032059
  • Ref. ENI : LNTP6CIS
Ce livre est destiné à tout technicien et administrateur réseau, débutant à expérimenté, désireux d'acquérir une expérience significative sur les périphériques routeurs, commutateurs et points d’accès sans fil Cisco. Les ateliers proposés permettent de travailler sur les grands thèmes liés aux réseaux : protocole IP, routage IP, commutation LAN Ethernet, Wi-Fi et sécurité. La configuration de routeurs et de...
Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 494 pages
  • Parution septembre 2021
  • Niveau Initié à Confirmé
  • Parution septembre 2021
Ce livre est destiné à tout technicien et administrateur réseau, débutant à expérimenté, désireux d'acquérir une expérience significative sur les périphériques routeurs, commutateurs et points d’accès sans fil Cisco.

Les ateliers proposés permettent de travailler sur les grands thèmes liés aux réseaux : protocole IP, routage IP, commutation LAN Ethernet, Wi-Fi et sécurité. La configuration de routeurs et de commutateurs est détaillée sous différents angles : configuration basique et avancée, protocoles IPv4 et IPv6, routage statique et dynamique (RIP, EIGRP et OSPF), fonction NAT, commutation Ethernet (VLAN, trunk, Spanning Tree, EtherChannel), sécurité (listes de contrôle d'accès, tunnels VPN, connexion SSH, sécurité des ports).

Les réseaux s'appuyant sur le modèle OSI et le protocole IP lors de leur conception, cet ouvrage propose également de vous familiariser avec le fonctionnement et l'utilisation de ce modèle, notamment grâce à des définitions à compléter et à des exercices de calculs binaires permettant de s’approprier l’adressage et le routage IP. Ce livre est également particulièrement adapté à toute personne préparant la certification Cisco CCNA.

Pour les apports théoriques sur ce sujet, Editions ENI édite, dans la collection Expert IT, l'ouvrage "CISCO - Commutation, routage et réseau sans-fil".

84 QCM - 96 travaux pratiques et leurs corrigés - Plus de 57 H de mise en pratique.

Téléchargements

Avant-propos
  1. Objectif de ce livre
  2. Comment utiliser ce livre
    1. 1. Objectifs
    2. 2. Matériel à prévoir
    3. 3. Prérequis
    4. 4. Énoncés
    5. 5. Indices pour l’énoncé
    6. 6. Corrigés
  3. Conventions d’écriture
  4. Tutoriel d’utilisation de Cisco Packet Tracer
    1. 1. Présentation
    2. 2. Téléchargement
    3. 3. Premier lancement
    4. 4. Première activité
Énoncé 1 : Modèle OSI et calcul IP
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Questionnaire sur les couches du modèle OSI
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
    5. 5. Exercice 5
  4. Énoncé 2 Conversions binaire/décimal et inversement
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
  5. Énoncé 3 Classes d’adresses
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
  6. Énoncé 4 Adresses IP remarquables
    1. 1. Exercice 1
    2. 2. Exercice 2
  7. Énoncé 5 Notation CIDR
    1. 1. Exercice 1
    2. 2. Exercice 2
  8. Énoncé 6 Calculs réseau
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
    5. 5. Exercice 5
    6. 6. Exercice 6
  9. Énoncé 7 Tables de routage
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
Corrigé 1
  1. Prérequis
  2. Corrigé 1 Questionnaire sur les couches du modèle OSI
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
    5. 5. Exercice 5
  3. Corrigé 2 Conversions binaire/décimal et inversement
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
  4. Corrigé 3 Classes d’adresses
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
  5. Corrigé 4 Adresses IP remarquables
    1. 1. Exercice 1
    2. 2. Exercice 2
  6. Corrigé 5 Notation CIDR
    1. 1. Exercice 1
    2. 2. Exercice 2
  7. Corrigé 6 Calculs réseau
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
    5. 5. Exercice 5
    6. 6. Exercice 6
  8. Corrigé 7 Tables de routage
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
Énoncé 2 : Configuration basique d’un routeur
  1. Introduction
  2. Prérequis
  3. Énoncé 1Utilisation du mode Setup
  4. Énoncé 2 Configuration du nom d’hôte
  5. Énoncé 3 Configuration de l’horloge système
  6. Énoncé 4 Configuration de la bannière
  7. Énoncé 5 Configuration d’adresses IP
  8. Énoncé 6 Configuration des mots de passe
  9. Énoncé 7 Configuration de l’accès à distance via le protocole Telnet
  10. Énoncé 8 Configuration de l’accès à distance via le protocole SSH
  11. Énoncé 9 Configuration basique d’un routeur
Corrigé 2
  1. Prérequis
  2. Corrigé 1 Utilisation du mode Setup
  3. Corrigé 2 Configuration du nom d’hôte
  4. Corrigé 3 Configuration de l’horloge
  5. Corrigé 4 Configuration de la bannière
  6. Corrigé 5 Configuration d’adresses IP
  7. Corrigé 6 Configuration des mots de passe
  8. Corrigé 7 Configuration de l’accès à distance via le protocole Telnet
  9. Corrigé 8 Configuration de l’accès à distance via le protocole SSH
  10. Corrigé 9 Configuration basique d’un routeur
Énoncé 3 : Configuration avancée d’un routeur
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Chargement de Cisco IOS depuis un serveur TFTP
  4. Énoncé 2 Modification de la séquence d’initialisation du routeur
  5. Énoncé 3 Encapsulation PPP
  6. Énoncé 4 Encapsulation Frame Relay
  7. Énoncé 5 Configuration d’un commutateur Frame Relay
  8. Énoncé 6 Configuration d’un commutateur Frame Relay et de trois routeurs
  9. Énoncé 7 Configuration de la traduction d’adresse dynamique PAT
  10. Énoncé 8 Configuration de la traduction d'adresse statique
  11. Énoncé 9 Configuration du service DHCP
  12. Énoncé 10 Configuration du service HSRP
Corrigé 3
  1. Prérequis
  2. Corrigé 1 Chargement de Cisco IOS depuis un serveur TFTP
  3. Corrigé 2 Modification de la séquence d’initialisation du routeur
  4. Corrigé 3 Encapsulation PPP
  5. Corrigé 4 Encapsulation Frame Relay
  6. Corrigé 5 Configuration d’un commutateur Frame Relay
  7. Corrigé 6 Configuration d’un commutateur Frame Relay et de trois routeurs
  8. Corrigé 7 Configuration de la traduction d’adresse dynamique PAT
  9. Corrigé 8 Configuration de la traduction d’adresse statique
  10. Corrigé 9 Configuration du service DHCP
  11. Corrigé 10 Configuration de HSRP
Énoncé 4 : Maintenance d’un routeur
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Sauvegarde du fichier de configuration et de Cisco IOS
  4. Énoncé 2 Mise à jour de version Cisco IOS
  5. Énoncé 3 Identification de Cisco IOS et de ses fonctionnalités
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
  6. Énoncé 4 Récupération de mot de passe
  7. Énoncé 5 Utilisation du protocole CDP
Corrigé 4
  1. Prérequis
  2. Corrigé 1 Sauvegarde du fichier de configuration et de Cisco IOS
  3. Corrigé 2 Mise à jour de version Cisco IOS
  4. Corrigé 3 Identification de Cisco IOS et de ses fonctionnalités
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
  5. Corrigé 4 Récupération de mot de passe
  6. Corrigé 5 Utilisation du protocole CDP
Énoncé 5 : Configuration du routage statique et dynamique
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Routage statique
  4. Énoncé 2 Routage dynamique RIP version 1
  5. Énoncé 3 Routage dynamique RIP version 2
  6. Énoncé 4 Routage dynamique RIP version 2 avec authentification
Corrigé 5
  1. Prérequis
  2. Corrigé 1 Routage statique
  3. Corrigé 2 Routage dynamique RIP version 1
  4. Corrigé 3 Routage dynamique RIP version 2
  5. Corrigé 4 Routage dynamique RIP version 2 avec authentification
Énoncé 6 : Configuration avancée du routage dynamique
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Routage dynamique EIGRP
  4. Énoncé 2 Routage dynamique OSPF
  5. Énoncé 3 Routage dynamique OSPF avec authentification
  6. Énoncé 4 Routage dynamique OSPF multizones
  7. Énoncé 5 Routage dynamique OSPF avec stub area
  8. Énoncé 6 Routage dynamique OSPF avec totally stubby area
  9. Énoncé 7 Optimisation du routage dynamique OSPF
  10. Énoncé 8 Redistribution de route statique avec OSPF
  11. Énoncé 9 Routage dynamique BGP
Corrigé 6
  1. Prérequis
  2. Corrigé 1 Routage dynamique EIGRP
  3. Corrigé 2 Routage dynamique OSPF
  4. Corrigé 3 Routage dynamique OSPF avec authentification
  5. Corrigé 4 Routage dynamique OSPF multizones
  6. Corrigé 5 Routage dynamique OSPF avec stub area
  7. Corrigé 6 Routage dynamique OSPF avec totally stubby area
  8. Corrigé 7 Optimisation du routage dynamique OSPF
  9. Corrigé 8 Redistribution de route statique avec OSPF
  10. Corrigé 9 Routage dynamique BGP
Énoncé 7 : Configuration des protocoles de tunneling
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Tunnel GRE IP
  4. Énoncé 2 Tunnel PPTP
  5. Énoncé 3 Tunnel L2TP
  6. Énoncé 4 Tunnel VPN IPsec site-à-site
Corrigé 7
  1. Prérequis
  2. Corrigé 1 Tunnel GRE IP
  3. Corrigé 2 Tunnel PPTP
  4. Corrigé 3 Tunnel L2TP
  5. Corrigé 4 Tunnel VPN IPsec site-à-site
Énoncé 8 : Configuration du protocole IPv6
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Identification des adresses IPv6
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
  4. Énoncé 2 Configuration des interfaces
  5. Énoncé 3 Routage statique
  6. Énoncé 4 Routage dynamique RIPng
  7. Énoncé 5 Routage dynamique OSPFv3
  8. Énoncé 6 Routage dynamique EIGRP pour IPv6
  9. Énoncé 7 Attribution d’adresses IPv6 sans état
  10. Énoncé 8 Configuration d’un serveur DHCPv6 avec état
  11. Énoncé 9 Tunnel 6to4
Corrigé 8
  1. Prérequis
  2. Corrigé 1 Identification des adresses IPv6
    1. 1. Exercice 1
    2. 2. Exercice 2
    3. 3. Exercice 3
    4. 4. Exercice 4
  3. Corrigé 2 Configuration des interfaces
  4. Corrigé 3 Routage statique
  5. Corrigé 4 Routage dynamique RIPng
  6. Corrigé 5 Routage dynamique OSPFv3
  7. Corrigé 6 Routage dynamique EIGRP pour IPv6
  8. Corrigé 7 Attribution d’adresses IPv6 sans état
  9. Corrigé 8 Configuration d’un serveur DHCPv6 avec état
  10. Corrigé 9 Tunnel 6to4
Énoncé 9 : Configuration des listes de contrôle d’accès
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Numéros de listes de contrôle d’accès
    1. 1. Exercice 1
  4. Énoncé 2 Masque générique
    1. 1. Exercice 1
    2. 2. Exercice 2
  5. Énoncé 3 Listes de contrôle d’accès IP standard
  6. Énoncé 4 Listes de contrôle d’accès IP étendues
  7. Énoncé 5 Listes de contrôle d’accès IP standard et étendues nommées
  8. Énoncé 6 Pare-feu basé sur une stratégie de zone (ZPF)
Corrigé 9
  1. Prérequis
  2. Corrigé 1 Numéros de listes de contrôle d’accès
    1. 1. Exercice 1
  3. Corrigé 2 Masque générique
    1. 1. Exercice 1
    2. 2. Exercice 2
  4. Corrigé 3 Listes de contrôle d’accès IP standard
  5. Corrigé 4 Listes de contrôle d’accès IP étendues
  6. Corrigé 5 Listes de contrôle d’accès IP standard et étendues nommées
  7. Corrigé 6 Pare-feu basé sur une stratégie de zone (ZPF)
Énoncé 10 : Sécurisation d’un routeur
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Désactivation des services non-indispensables
  4. Énoncé 2 Configuration du protocole SNMP
  5. Énoncé 3 Restriction d’accès Telnet par ACL standard
  6. Énoncé 4 Contrôle d’accès par mots de passe
  7. Énoncé 5 Gestion des événements système
  8. Énoncé 6 Synchronisation de l’horloge système via le protocole NTP
Corrigé 10
  1. Prérequis
  2. Corrigé 1 Désactivation des services non-indispensables
  3. Corrigé 2 Configuration du protocole SNMP
  4. Corrigé 3 Restriction d’accès Telnet par ACL standard
  5. Corrigé 4 Contrôle d’accès par mots de passe
  6. Corrigé 5 Gestion des événements système
  7. Corrigé 6 Synchronisation de l’horloge système via le protocole NTP
Énoncé 11 : Configuration d’un commutateur
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Configuration initiale du commutateur
  4. Énoncé 2 Réinitialisation de la configuration d’un commutateur
  5. Énoncé 3 Récupération de mot de passe d’un commutateur
  6. Énoncé 4 Mise en place de VLAN
  7. Énoncé 5 Mise en place de VLAN voix
  8. Énoncé 6 Configuration de lien trunk entre commutateurs
  9. Énoncé 7 Configuration de l’administration par HTTP
  10. Énoncé 8 Configuration du protocole VTP
  11. Énoncé 9 Découverte du protocole Spanning-Tree
  12. Énoncé 10 Optimisation du protocole Spanning-Tree
  13. Énoncé 11 EtherChannel statique et dynamique via le protocole LACP
  14. Énoncé 12 Sécurisation de port statique
  15. Énoncé 13 Sécurisation de port par sticky MAC
  16. Énoncé 14 Routage inter-VLAN de type Router On A Stick
Corrigé 11
  1. Prérequis
  2. Corrigé 1 Configuration initiale du commutateur
  3. Corrigé 2 Réinitialisation de la configuration d’un commutateur
  4. Corrigé 3 Récupération de mot de passe d’un commutateur
  5. Corrigé 4 Mise en place de VLAN
  6. Corrigé 5 Mise en place de VLAN voix
  7. Corrigé 6 Configuration de lien trunk entre commutateurs
  8. Corrigé 7 Configuration de l’administration par HTTP
  9. Corrigé 8 Configuration du protocole VTP
  10. Corrigé 9 Découverte du protocole Spanning-Tree
  11. Corrigé 10 Optimisation du protocole Spanning-Tree
  12. Corrigé 11 EtherChannel statique et dynamique via le protocole LACP
    1. 1. Méthode statique
    2. 2. Méthode dynamique via le protocole LACP
  13. Corrigé 12 Sécurisation de port statique
  14. Corrigé 13 Sécurisation de port par sticky MAC
  15. Corrigé 14 Routage inter-VLAN de type Router On A Stick
Énoncé 12 : Configuration de périphériques Wi-Fi
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Questionnaire sur le Wi-Fi
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
    5. 5. Question 5
    6. 6. Question 6
    7. 7. Question 7
    8. 8. Question 8
    9. 9. Question 9
    10. 10. Question 10
  4. Énoncé 2 Questionnaire sur la sécurité Wi-Fi
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
    5. 5. Question 5
    6. 6. Question 6
    7. 7. Question 7
    8. 8. Question 8
    9. 9. Question 9
    10. 10. Question 10
  5. Énoncé 3 Configuration basique d'un routeur sans fil
  6. Énoncé 4 Configuration du service DHCP d'un routeur sans fil
  7. Énoncé 5 Configuration Wi-Fi d'un routeur sans fil
  8. Énoncé 6 Configuration de la sécurité Wi-Fi d'un routeur sans fil
  9. Énoncé 7 Extension d'un réseau sans fil existant
  10. Énoncé 8 Sécurisation de l'accès à un réseau sans fil
Corrigé 12
  1. Prérequis
  2. Corrigé 1 Questionnaire sur le Wi-Fi
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
    5. 5. Question 5
    6. 6. Question 6
    7. 7. Question 7
    8. 8. Question 8
    9. 9. Question 9
    10. 10. Question 10
  3. Corrigé 2 Questionnaire sur la sécurité Wi-Fi
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
    5. 5. Question 5
    6. 6. Question 6
    7. 7. Question 7
    8. 8. Question 8
    9. 9. Question 9
    10. 10. Question 10
  4. Corrigé 3 Configuration basique d'un routeur sans fil
  5. Corrigé 4 Configuration du service DHCP d'un routeur sans fil
  6. Corrigé 5 Configuration Wi-Fi d'un routeur sans fil
  7. Corrigé 6 Configuration de la sécurité Wi-Fi d'un routeur sans fil
  8. Corrigé 7 Extension d'un réseau sans fil existant
  9. Corrigé 8 Sécurisation de l'accès à un réseau sans fil
Énoncé 13 : Dépannage et diagnostic
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Diagnostic des interfaces d’un routeur
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
  4. Énoncé 2 Dépannage d’un commutateur
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
    5. 5. Question 5
  5. Énoncé 3 Dépannage du routage
    1. 1. Exercice 1
    2. 2. Exercice 2
  6. Énoncé 4 Analyse d’un fichier de configuration
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
Corrigé 13
  1. Prérequis
  2. Corrigé 1 Diagnostic des interfaces d’un routeur
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
  3. Corrigé 2 Dépannage de commutateurs
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
    5. 5. Question 5
  4. Corrigé 3 Dépannage du routage
    1. 1. Exercice 1
    2. 2. Exercice 2
  5. Corrigé 4 Analyse d’un fichier de configuration
    1. 1. Question 1
    2. 2. Question 2
    3. 3. Question 3
    4. 4. Question 4
Énoncé 14 : Configuration d’un réseau d’entreprise
  1. Introduction
  2. Prérequis
  3. Énoncé 1 Mise en œuvre d’un réseau d’entreprise
    1. 1. Étape 1 : calcul de l’adressageIP
    2. 2. Étape 2 : raccordement des périphériques
    3. 3. Étape 3 : configuration de basedes périphériques
    4. 4. Étape 4 : configuration de l’adressagedes périphériques
    5. 5. Étape 5 : configuration de la gestion à distanced’un commutateur
    6. 6. Étape 6 : VLAN et Trunking
    7. 7. Étape 7 : routage inter-VLAN
    8. 8. Étape 8 : routage inter sites statiqueet dynamique OSPFv2
    9. 9. Étape 9 : DHCPv4
    10. 10. Étape 10 : accès au commutateurvia le protocole SSH
    11. 11. Étape 11 : NAT/PAT
    12. 12. Étape 12 : listes de contrôled’accès
    13. 13. Étape 13 : mots de passe des périphériques
    14. 14. ANNEXE
    15. 15. BONUS
Corrigé 14
  1. Prérequis
  2. Corrigé 1 Mise en œuvre d’un réseau d’entreprise
    1. 1. Étape 1 : calcul de l’adressageIP
    2. 2. Étape 2 : raccordement des périphériques
    3. 3. Étape 3 : configuration de basedes périphériques
    4. 4. Étape 4 : configuration de l’adressagedes périphériques
    5. 5. Étape 5 : configuration de la gestion à distanced’un commutateur
    6. 6. Étape 6 : VLAN et Trunking
    7. 7. Étape 7 : routage inter-VLAN
    8. 8. Étape 8 : routage inter sites statiqueet dynamique OSPFv2
    9. 9. Étape 9 : DHCPv4
    10. 10. Étape 10 : Accès au commutateurvia le protocole SSH
    11. 11. Étape 11 : NAT/PAT
    12. 12. Étape 12 : listes de contrôled’accès
    13. 13. Étape 13 : Mots de passe des périphériques
    14. 14. BONUS
4,8/5 4 avis

Très bien, conforme à mes attentes, je recommande !

Anonyme

j'attribue une note de 15/20

Anonyme

Je n'ai pas encore fait le tour de la question (lu, compris et assimilé tout le livre), mais les premières lectures sont concluantes, je pense que cet ouvrage est à recommander.

Anonyme

c'est ce que j'attendais en terme d'exercices.

Anonyme
Auteur : Aurélien ROUX

Aurélien ROUX

Après avoir exercé le métier de Consultant Formateur sur les technologies système et réseau, ce qui lui a permis d’acquérir des compétences sur des environnements hétérogènes (système d'exploitation Linux/Windows, virtualisation VMware vSphere/Microsoft Hyper-V, base de données et réseaux Cisco), Aurélien ROUX s'occupe à présent de l'informatique d'une organisation. Instructeur certifié Cisco, il a également permis à de nombreux informaticiens de se préparer au passage de certifications Cisco.
En savoir plus
Auteur : Sébastien ARTU

Sébastien ARTU

Après avoir travaillé en société de service dans le cadre de la conception, du déploiement et du dépannage de réseaux commutés ainsi que de l'administration des systèmes informatiques Microsoft et Linux, Sébastien ARTU exerce depuis de nombreuses années en tant que Formateur Système et Réseau et Responsable de formation auprès d’apprenants Administrateur Système et Réseau dans une grande école d’informatique. Titulaire de plusieurs certifications dont CCNA (Cisco Certified Network Associate), MCSA (Microsoft Certified Solutions Associate) et MCT (Microsoft Certified Trainer), il accompagne quotidiennement de nombreux apprenants dans leur préparation au passage de certifications Cisco. Avec ce livre, il met toute sa pédagogie et ses compétences techniques au service du lecteur.
En savoir plus

Nos nouveautés

voir plus