• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

How to Cheat at Securing Linux » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946350]
• Literatura piękna
 [1816154]

  więcej...
• Turystyka
 [70666]
• Informatyka
 [151172]
• Komiksy
 [35576]
• Encyklopedie
 [23172]
• Dziecięca
 [611458]
• Hobby
 [135995]
• AudioBooki
 [1726]
• Literatura faktu
 [225763]
• Muzyka CD
 [378]
• Słowniki
 [2917]
• Inne
 [444280]
• Kalendarze
 [1179]
• Podręczniki
 [166508]
• Poradniki
 [469467]
• Religia
 [507199]
• Czasopisma
 [496]
• Sport
 [61352]
• Sztuka
 [242330]
• CD, DVD, Video
 [3348]
• Technologie
 [219391]
• Zdrowie
 [98638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2382]
• Puzzle, gry
 [3525]
• Literatura w języku ukraińskim
 [259]
• Art. papiernicze i szkolne
 [7107]
Kategorie szczegółowe BISAC

How to Cheat at Securing Linux

ISBN-13: 9781597492072 / Angielski / Miękka / 2007 / 432 str.

James Stanger (Member of CompTIA’s Linux+ Advisory Committee
How to Cheat at Securing Linux James Stanger (Member of CompTIA’s Linux+ Advisory Committee, Chair of Linux Professional Institute Advisory Council, Ph 9781597492072 Syngress Media,U.S. - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

How to Cheat at Securing Linux

ISBN-13: 9781597492072 / Angielski / Miękka / 2007 / 432 str.

James Stanger (Member of CompTIA’s Linux+ Advisory Committee
cena 286,57
(netto: 272,92 VAT:  5%)

Najniższa cena z 30 dni: 161,14
Termin realizacji zamówienia:
ok. 16-18 dni roboczych.

Darmowa dostawa!

Linux servers now account for 33% of all networks servers running worldwide (Source: IDC). The top 3 market share holders in the network server space (IBM, Hewlett-Packard, and Dell) all use Linux as their standard operating system.

This book teaches Linux system administrators how to protect their servers from malicious threats.

As with any technologies, increased usage results in increased attention from malicious hackers. For years a myth existed that Windows was inherently less secure than Linux, because there were significantly more attacks against Windows machines than Linux. This was a fallacy. There were more attacks against Windows machines because there were simply so many more Windows machines to attack. Now, the numbers tell the exact opposite story. Linux servers account for 1/3 of all servers worldwide, but in 2005 there were 3 times as many high-severity security vulnerabilities discovered on Linux servers (Source: IDC).

This book covers Open Source security, implementing an intrusion detection system, unearthing Rootkits, defending against malware, creating Virtual Private Networks, and much more.

The Perfect Reference for the Multitasked SysAdmin
* Discover Why "Measure Twice, Cut Once" Applies to Securing Linux
* Complete Coverage of Hardening the Operating System, Implementing an Intrusion Detection System, and Defending Databases
* Short on Theory, History, and Technical Data that Is Not Helpful in Performing Your Job

Kategorie:
Informatyka, Bezpieczeństwo
Kategorie BISAC:
Computers > Security - General
Wydawca:
Syngress Media,U.S.
Język:
Angielski
ISBN-13:
9781597492072
Rok wydania:
2007
Dostępne języki:
Angielski
Numer serii:
000345025
Ilość stron:
432
Waga:
0.73 kg
Wymiary:
23.523.5 x 19.1
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Wydanie ilustrowane

Chapter 1: Introduction to Open Source Security
Chapter 2: Hardening the Operating System
Chapter 3: System Scanning and Probing
Chapter 4: Implementing an Intrusion Detection System
Chapter 5: Troubleshooting the Network with Sniffers
Chapter 6: Unearthing Rootkits
Chapter 7: Defending Against Malware
Chapter 8: Defending Databases
Chapter 9: Network Authentication and Encryption
Chapter 10: Avoiding Sniffing Attacks through Encryption
Chapter 11: Creating Virtual Private Networks
Chapter 12: Implementing and Maintaining a Firewall



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia