Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence

Punteggio:   (1,5 su 5)

Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence (Syngress)

Recensioni dei lettori

Riepilogo:

Il libro è percepito come troppo elementare per i lettori con esperienza pregressa in NG/AI e manca del supporto web promesso, compresi gli strumenti di studio per l'esame CCSA. I recensori esprimono frustrazione per il servizio clienti poco reattivo nei confronti di queste risorse.

Vantaggi:

Alcuni lettori trovano il libro moderatamente utile rispetto alle risorse precedenti; è meglio di un'alternativa completamente inutile.

Svantaggi:

Il contenuto è troppo elementare per gli utenti esperti, il supporto web e gli strumenti di studio pubblicizzati non sono disponibili e il servizio clienti non ha risposto alle richieste.

(basato su 2 recensioni dei lettori)

Titolo originale:

Check Point Next Generation with Application Intelligence Security Administration

Contenuto del libro:

Check Point Next Generation with Application Intelligence Security Administration si concentra su Check Point NG FP 4.

FP 4 offre ai professionisti della sicurezza un'incredibile gamma di prodotti che aggiornano e migliorano le caratteristiche di sicurezza e comunicazione di Check Point NG. Come Check Point NG Security Administration, questo libro offre ai lettori il perfetto equilibrio tra le teorie e i concetti alla base della sicurezza di Internet e le applicazioni pratiche di Check Point NG FP 4.

I lettori possono imparare a utilizzare tutti questi prodotti per creare una rete sicura con funzioni di virtual private networking. I professionisti della sicurezza acquisteranno, leggeranno e conserveranno questo libro perché copre tutte le funzionalità di Check Point NG FP 4 come nessun altro libro.

Altre informazioni sul libro:

ISBN:9781932266894
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2004
Numero di pagine:600

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da...
LEGO MINDSTORMS consente di progettare e programmare...
10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da costruire in meno di un'ora - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in...
Cisco Systems, Inc. è leader mondiale nel settore delle...
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in sicurezza - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Una conoscenza approfondita di come configurare la sicurezza delle reti IP Cisco è un MUST...
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP è un insieme di proposte sviluppate per consentire ai computer...
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check...
Check Point Next Generation with Application...
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Questo è l'unico libro che insegna agli amministratori di sistema come configurare,...
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come...
L'unico modo per fermare un hacker è pensare come...
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come tale - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli...
Il Manuale di protezione dai virus della posta...
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli di Troia, virus e attacchi con codice mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to...
La scelta del telefono cellulare e del piano di...
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to Cell Phones and Wireless Service Plans
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
Preparatevi alla prossima generazione di Internet con questa guida approfondita per...
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
L'unico modo per fermare un hacker è pensare come tale.Il venerabile e rispettato sistema operativo...
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
L'unico modo per fermare un hacker è pensare come tale.La tecnologia wireless è...
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Una guida esperta a Ruby, un nuovo e popolare linguaggio di programmazione orientato agli oggetti.Ruby sta...
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Presentazione dello strumento di sviluppo wireless di punta di...
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Configurazione di ISA Server 2000 Con CDROM - Configuring ISA Server 2000 With CDROM
ISA Server, la soluzione di punta di Microsoft, offre Internet ai...
Configurazione di ISA Server 2000 [Con CDROM] - Configuring ISA Server 2000 [With CDROM]
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide introduce i lettori ai concetti di mpls,...
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)