Check Point Next Generation z Application Intelligence Security Administration

Ocena:   (1,5 na 5)

Check Point Next Generation z Application Intelligence Security Administration (Syngress)

Opinie czytelników

Podsumowanie:

Książka jest postrzegana jako zbyt podstawowa dla czytelników z wcześniejszym doświadczeniem w NG/AI i brakuje w niej obiecanego wsparcia internetowego, w tym narzędzi do nauki do egzaminu CCSA. Recenzenci wyrażają frustrację z powodu braku reakcji obsługi klienta w odniesieniu do tych zasobów.

Zalety:

Niektórzy czytelnicy uważają, że książka jest umiarkowanie pomocna w porównaniu z poprzednimi zasobami; jest lepsza niż całkowicie bezużyteczna alternatywa.

Wady:

Treść jest zbyt podstawowa dla doświadczonych użytkowników, reklamowane wsparcie internetowe i narzędzia do nauki są niedostępne, a obsługa klienta nie reaguje na zapytania.

(na podstawie 2 opinii czytelników)

Oryginalny tytuł:

Check Point Next Generation with Application Intelligence Security Administration

Zawartość książki:

Check Point Next Generation with Application Intelligence Security Administration skupia się na Check Point NG FP 4. FP 4 oferuje specjalistom ds.

bezpieczeństwa zdumiewającą gamę produktów, które aktualizują i ulepszają funkcje bezpieczeństwa i komunikacji Check Point NG. Podobnie jak Check Point NG Security Administration, książka ta zapewnia czytelnikom idealną równowagę między teoriami i koncepcjami stojącymi za bezpieczeństwem internetowym, a praktycznymi zastosowaniami Check Point NG FP 4. Czytelnicy mogą dowiedzieć się, jak korzystać ze wszystkich tych produktów, aby stworzyć bezpieczną sieć z funkcjami wirtualnej sieci prywatnej.

Specjaliści ds. bezpieczeństwa kupią, przeczytają i zachowają tę książkę, ponieważ obejmuje ona wszystkie funkcje Check Point NG FP 4, jak żadna inna książka.

Dodatkowe informacje o książce:

ISBN:9781932266894
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2004
Liczba stron:600

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można...
LEGO MINDSTORMS pozwala projektować i programować...
10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można zbudować w mniej niż godzinę - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security...
Firma Cisco Systems, Inc. jest światowym liderem w...
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Dogłębna wiedza na temat konfigurowania zabezpieczeń sieci IP Cisco jest OBOWIĄZKOWA dla...
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP to zestaw propozycji opracowanych w celu umożliwienia współpracującym...
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next Generation with Application Intelligence Security Administration
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Jest to jedyna książka, która nauczy administratorów systemów, jak konfigurować,...
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack...
Jedynym sposobem na powstrzymanie hakera jest...
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi,...
Podręcznik ochrony antywirusowej poczty e-mail jest...
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi, wirusami i atakami kodu mobilnego - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to...
Wybór odpowiedniego telefonu komórkowego i planu...
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to Cell Phones and Wireless Service Plans
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Przygotuj się na następną generację Internetu dzięki temu dogłębnemu...
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Hack Proofing Sun Solaris 8
Jedynym sposobem na powstrzymanie hakera jest myślenie jak on.Czcigodny i szanowany system operacyjny Solaris firmy Sun Microsystem jest obecnie w wersji 8...
Hack Proofing Sun Solaris 8
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Jedynym sposobem na powstrzymanie hakera jest myślenie jak...
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Przewodnik dla programistów Ruby - Ruby Developers Guide
Ekspercki przewodnik po Ruby, popularnym nowym języku programowania obiektowego.Ruby szybko staje się ulubionym...
Przewodnik dla programistów Ruby - Ruby Developers Guide
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Przedstawiamy flagowe narzędzie Microsoftu do tworzenia aplikacji...
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Konfigurowanie ISA Server 2000 z CDROM - Configuring ISA Server 2000 With CDROM
Flagowy serwer ISA firmy Microsoft dostarcza Internet do...
Konfigurowanie ISA Server 2000 [z CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide wprowadza czytelników w koncepcje mpls, instalację, migrację, obsługę, inspekcję i rozwiązywanie problemów...
Rick Gallahers MPLS Training Guide

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)