A prova di hacker Sun Solaris 8

Punteggio:   (4,3 su 5)

A prova di hacker Sun Solaris 8 (Syngress)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 3 voti.

Titolo originale:

Hack Proofing Sun Solaris 8

Contenuto del libro:

L'unico modo per fermare un hacker è pensare come tale.

Il venerabile e rispettato sistema operativo Solaris di Sun Microsystem è attualmente alla versione 8 e funziona sia su hardware Intel che Sun. Solaris è uno dei sistemi operativi UNIX più completi e popolari disponibili. Centinaia di migliaia di aziende, piccole e grandi, dipendono da Sun Solaris per mantenere in vita la propria attività, ma si sono protette dagli hacker?

Hack Proofing Sun Solaris 8 è l'ultima novità della famosa serie Hack Proofing di Syngress Publishing. Fornendo informazioni pratiche scritte sia da professionisti della sicurezza che da hacker autoproclamati, questo libro darà agli amministratori di sistema il vantaggio di cui hanno bisogno per fortificare il loro sistema operativo Sun Solaris contro la minaccia incessante degli hacker.

Altre informazioni sul libro:

ISBN:9781928994442
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2001
Numero di pagine:608

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da...
LEGO MINDSTORMS consente di progettare e programmare...
10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da costruire in meno di un'ora - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in...
Cisco Systems, Inc. è leader mondiale nel settore delle...
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in sicurezza - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Una conoscenza approfondita di come configurare la sicurezza delle reti IP Cisco è un MUST...
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP è un insieme di proposte sviluppate per consentire ai computer...
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check...
Check Point Next Generation with Application...
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Questo è l'unico libro che insegna agli amministratori di sistema come configurare,...
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come...
L'unico modo per fermare un hacker è pensare come...
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come tale - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli...
Il Manuale di protezione dai virus della posta...
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli di Troia, virus e attacchi con codice mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to...
La scelta del telefono cellulare e del piano di...
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to Cell Phones and Wireless Service Plans
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
Preparatevi alla prossima generazione di Internet con questa guida approfondita per...
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
L'unico modo per fermare un hacker è pensare come tale.Il venerabile e rispettato sistema operativo...
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
L'unico modo per fermare un hacker è pensare come tale.La tecnologia wireless è...
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Una guida esperta a Ruby, un nuovo e popolare linguaggio di programmazione orientato agli oggetti.Ruby sta...
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Presentazione dello strumento di sviluppo wireless di punta di...
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Configurazione di ISA Server 2000 Con CDROM - Configuring ISA Server 2000 With CDROM
ISA Server, la soluzione di punta di Microsoft, offre Internet ai...
Configurazione di ISA Server 2000 [Con CDROM] - Configuring ISA Server 2000 [With CDROM]
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide introduce i lettori ai concetti di mpls,...
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)