Punteggio:
Il libro fornisce una guida completa e ben strutturata a SSH, adatta sia ai principianti che agli utenti esperti. Copre l'argomento in modo esauriente, rendendolo un riferimento prezioso per gli amministratori di sistema che desiderano comprendere e utilizzare SSH in modo efficace. Tuttavia, la profondità delle informazioni può indurre alcuni lettori a passare al setaccio il materiale meno rilevante in base alle proprie esigenze specifiche.
Vantaggi:⬤ Ampia copertura degli argomenti SSH
⬤ ben organizzato e scritto in modo chiaro
⬤ adatto sia ai principianti che agli utenti esperti
⬤ include utili illustrazioni
⬤ altamente raccomandato da diversi recensori
⬤ fornisce approfondimenti su sottili problemi di interoperabilità e configurazione.
⬤ Molto tecnico
⬤ può richiedere una conoscenza preliminare di Unix/Linux
⬤ non adatto agli utenti che cercano dettagli sull'implementazione del protocollo SSH
⬤ alcuni lettori potrebbero trovare necessario passare attraverso informazioni che non si applicano direttamente alle loro esigenze.
(basato su 27 recensioni dei lettori)
Ssh, the Secure Shell: The Definitive Guide: The Definitive Guide
Siete seriamente interessati alla sicurezza della rete? Allora provate SSH, la Secure Shell, che fornisce un'autenticazione basata su chiavi e una crittografia trasparente per le connessioni di rete. È affidabile, robusto e ragionevolmente facile da usare, e le implementazioni gratuite e commerciali sono ampiamente disponibili per la maggior parte dei sistemi operativi. Anche se non risolve tutti i problemi di privacy e sicurezza, SSH ne elimina diversi in modo molto efficace.
Tutto quello che volete sapere su SSH è contenuto nella nostra seconda edizione di SSH, The Secure Shell: The Definitive Guide. Questo libro aggiornato copre in modo approfondito l'ultimo protocollo SSH-2 per gli amministratori di sistema e gli utenti finali interessati a utilizzare questa soluzione sempre più popolare basata su TCP/IP.
Come funziona? Ogni volta che i dati vengono inviati alla rete, SSH li cripta automaticamente. Quando i dati raggiungono il destinatario, SSH li decifra. Il risultato è una crittografia "trasparente": gli utenti possono lavorare normalmente, senza sapere che le loro comunicazioni sono già crittografate. SSH supporta il trasferimento sicuro di file tra computer, il login remoto sicuro e un'esclusiva funzionalità di "tunneling" che aggiunge la crittografia ad applicazioni di rete altrimenti non sicure. Con SSH, gli utenti possono navigare liberamente in Internet e gli amministratori di sistema possono proteggere le loro reti o eseguire l'amministrazione remota.
Scritto per un pubblico ampio e tecnico, SSH, The Secure Shell: The Definitive Guide copre diverse implementazioni di SSH per diversi sistemi operativi e ambienti informatici. Che si tratti di un singolo utente che utilizza macchine Linux a casa, di un amministratore di rete aziendale con migliaia di utenti o di un proprietario di PC/Mac che desidera semplicemente un modo sicuro per telnet o trasferire file tra le macchine, la nostra indispensabile guida vi copre. Inizia con la semplice installazione e l'uso di SSH, per arrivare a casi di studio approfonditi su grandi reti di computer sensibili.
Non importa dove o come si spediscono le informazioni, SSH, The Secure Shell: The Definitive Guide vi mostrerà come farlo in modo sicuro.
© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)