Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań

Ocena:   (5,0 na 5)

Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań (Syngress)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.

Oryginalny tytuł:

Cisco Security Professional's Guide to Secure Intrusion Detection Systems

Zawartość książki:

Firma Cisco Systems, Inc.

jest światowym liderem w dziedzinie sieci internetowych, a jej produkty z linii Intrusion Detection Systems podążają drogami w segmencie rynku IDS, a główne aktualizacje miały miejsce w lutym 2003 roku. Cisco Security Professional's Guide to Secure Intrusion Detection Systems to kompleksowy, aktualny przewodnik po sprzęcie i oprogramowaniu, które składają się na Cisco IDS.

Cisco Security Professional's Guide to Secure Intrusion Detection Systems nie tylko pokazuje inżynierom sieciowym, jak skonfigurować i zarządzać tą linią najlepiej sprzedających się produktów... prowadzi ich krok po kroku przez wszystkie cele kursu Cisco Secure Intrusion Detection System (i odpowiadającego mu egzaminu), który inżynierowie sieciowi muszą zdać na drodze do uzyskania pożądanego certyfikatu CCSP.

Dodatkowe informacje o książce:

ISBN:9781932266696
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można...
LEGO MINDSTORMS pozwala projektować i programować...
10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można zbudować w mniej niż godzinę - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security...
Firma Cisco Systems, Inc. jest światowym liderem w...
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Dogłębna wiedza na temat konfigurowania zabezpieczeń sieci IP Cisco jest OBOWIĄZKOWA dla...
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP to zestaw propozycji opracowanych w celu umożliwienia współpracującym...
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next Generation with Application Intelligence Security Administration
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Jest to jedyna książka, która nauczy administratorów systemów, jak konfigurować,...
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack...
Jedynym sposobem na powstrzymanie hakera jest...
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi,...
Podręcznik ochrony antywirusowej poczty e-mail jest...
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi, wirusami i atakami kodu mobilnego - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to...
Wybór odpowiedniego telefonu komórkowego i planu...
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to Cell Phones and Wireless Service Plans
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Przygotuj się na następną generację Internetu dzięki temu dogłębnemu...
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Hack Proofing Sun Solaris 8
Jedynym sposobem na powstrzymanie hakera jest myślenie jak on.Czcigodny i szanowany system operacyjny Solaris firmy Sun Microsystem jest obecnie w wersji 8...
Hack Proofing Sun Solaris 8
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Jedynym sposobem na powstrzymanie hakera jest myślenie jak...
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Przewodnik dla programistów Ruby - Ruby Developers Guide
Ekspercki przewodnik po Ruby, popularnym nowym języku programowania obiektowego.Ruby szybko staje się ulubionym...
Przewodnik dla programistów Ruby - Ruby Developers Guide
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Przedstawiamy flagowe narzędzie Microsoftu do tworzenia aplikacji...
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Konfigurowanie ISA Server 2000 z CDROM - Configuring ISA Server 2000 With CDROM
Flagowy serwer ISA firmy Microsoft dostarcza Internet do...
Konfigurowanie ISA Server 2000 [z CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide wprowadza czytelników w koncepcje mpls, instalację, migrację, obsługę, inspekcję i rozwiązywanie problemów...
Rick Gallahers MPLS Training Guide

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)