Configurazione di ISA Server 2000 [Con CDROM]

Punteggio:   (4,1 su 5)

Configurazione di ISA Server 2000 [Con CDROM] (Syngress)

Recensioni dei lettori

Riepilogo:

Il libro su ISA Server ha ricevuto recensioni contrastanti: molti ne lodano l'approccio diretto e le intuizioni pratiche, mentre altri sottolineano problemi di organizzazione dei contenuti, errori tipografici e la mancanza di dettagli tecnici più approfonditi in alcune aree. Nel complesso, sembra essere un riferimento prezioso sia per i principianti che per gli amministratori esperti, anche se potrebbe richiedere alcune risorse supplementari per chi sta studiando per le certificazioni.

Vantaggi:

Informazioni dirette e puntuali senza inutili riempimenti.
Copre funzionalità e situazioni non documentate.
Utile per tutte le fasi di installazione e configurazione di ISA.
Accompagnato da un CD-ROM con il libro in formato elettronico e risorse aggiuntive.
Fornisce approfondimenti reali da parte di autori esperti.
Ottimo sia per i principianti che per gli utenti avanzati.

Svantaggi:

Contiene generalizzazioni e manca di contenuti specifici per gli utenti più avanzati.
Presenza di errori tipografici.
Alcuni utenti lo hanno trovato meno utile per la preparazione agli esami di certificazione.
Alcuni capitoli possono contenere informazioni riempitive che non sono direttamente rilevanti per l'applicazione pratica.

(basato su 22 recensioni dei lettori)

Titolo originale:

Configuring ISA Server 2000 [With CDROM]

Contenuto del libro:

ISA Server, la soluzione di punta di Microsoft, offre Internet ai vostri clienti.

Mentre la domanda di connettività a Internet raggiunge il culmine, gli amministratori di sistema si trovano a dover collegare un numero sempre maggiore di sistemi a Internet senza compromettere la sicurezza o le prestazioni della rete. ISA Server 2000 offre agli amministratori di sistema un'infrastruttura di gestione rivoluzionaria che risponde alle due esigenze principali della connettività Internet a livello aziendale: Sicurezza e velocità.

Scritto dall'autore di numerose guide di studio MCSE 2000, questo libro fornisce agli amministratori di sistema una comprensione approfondita di tutte le caratteristiche critiche del server Internet di punta di Microsoft. Configurazione di ISA Server 2000 mostra agli amministratori di rete come collegare una rete a Internet, mantenere la connessione e risolvere i problemi di configurazione hardware e software degli utenti remoti.

Altre informazioni sul libro:

ISBN:9781928994299
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2001
Numero di pagine:512

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da...
LEGO MINDSTORMS consente di progettare e programmare...
10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da costruire in meno di un'ora - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in...
Cisco Systems, Inc. è leader mondiale nel settore delle...
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in sicurezza - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Una conoscenza approfondita di come configurare la sicurezza delle reti IP Cisco è un MUST...
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP è un insieme di proposte sviluppate per consentire ai computer...
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check...
Check Point Next Generation with Application...
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Questo è l'unico libro che insegna agli amministratori di sistema come configurare,...
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come...
L'unico modo per fermare un hacker è pensare come...
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come tale - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli...
Il Manuale di protezione dai virus della posta...
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli di Troia, virus e attacchi con codice mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to...
La scelta del telefono cellulare e del piano di...
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to Cell Phones and Wireless Service Plans
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
Preparatevi alla prossima generazione di Internet con questa guida approfondita per...
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
L'unico modo per fermare un hacker è pensare come tale.Il venerabile e rispettato sistema operativo...
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
L'unico modo per fermare un hacker è pensare come tale.La tecnologia wireless è...
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Una guida esperta a Ruby, un nuovo e popolare linguaggio di programmazione orientato agli oggetti.Ruby sta...
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Presentazione dello strumento di sviluppo wireless di punta di...
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Configurazione di ISA Server 2000 Con CDROM - Configuring ISA Server 2000 With CDROM
ISA Server, la soluzione di punta di Microsoft, offre Internet ai...
Configurazione di ISA Server 2000 [Con CDROM] - Configuring ISA Server 2000 [With CDROM]
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide introduce i lettori ai concetti di mpls,...
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)