Sun Solaris 8 vor Hackangriffen schützen

Bewertung:   (4,3 von 5)

Sun Solaris 8 vor Hackangriffen schützen (Syngress)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 3 Stimmen.

Originaltitel:

Hack Proofing Sun Solaris 8

Inhalt des Buches:

Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker zu denken.

Das ehrwürdige und angesehene Betriebssystem Solaris von Sun Microsystem liegt derzeit in der Version 8 vor und läuft sowohl auf Intel- als auch auf Sun-Hardware. Solaris ist eines der umfassendsten und beliebtesten UNIX-Betriebssysteme auf dem Markt. Hunderttausende von kleinen und großen Unternehmen verlassen sich auf Sun Solaris, um ihr Geschäft am Laufen zu halten - aber sind sie auch gegen Hacker geschützt?

Hack Proofing Sun Solaris 8 ist die neueste Ergänzung der beliebten Hack Proofing-Reihe von Syngress Publishing. Mit praktischen Informationen, die sowohl von Sicherheitsexperten als auch von selbsternannten Hackern verfasst wurden, gibt dieses Buch Systemadministratoren den nötigen Vorsprung, um ihr Sun Solaris-Betriebssystem gegen die ständige Bedrohung durch Hacker zu stärken.

Weitere Daten des Buches:

ISBN:9781928994442
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2001
Seitenzahl:608

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

10 coole Lego Mindstorm Robotics Invention System 2 Projekte: Erstaunliche Projekte, die man in...
Mit LEGO MINDSTORMS kannst du Roboter entwerfen und...
10 coole Lego Mindstorm Robotics Invention System 2 Projekte: Erstaunliche Projekte, die man in weniger als einer Stunde bauen kann - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Cisco Security Professional's Guide zu sicheren Intrusion Detection Systemen - Cisco Security...
Cisco Systems, Inc. ist der weltweit führende Anbieter...
Cisco Security Professional's Guide zu sicheren Intrusion Detection Systemen - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Verwaltung der Cisco Netzwerksicherheit - Managing Cisco Network Security
Eingehende Kenntnisse über die Konfiguration der Cisco IP-Netzwerksicherheit sind ein...
Verwaltung der Cisco Netzwerksicherheit - Managing Cisco Network Security
Fehlersuche bei Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP ist eine Reihe von Vorschlägen, die entwickelt wurden, um kooperierenden...
Fehlersuche bei Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation mit Application Intelligence Sicherheitsverwaltung - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation mit Application Intelligence Sicherheitsverwaltung - Check Point Next Generation with Application Intelligence Security Administration
Konfigurieren von Symantec AntiVirus - Configuring Symantec AntiVirus
Dies ist das einzige Buch, das Systemadministratoren zeigt, wie sie Symantec Enterprise...
Konfigurieren von Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion hacksicher machen: Der einzige Weg, einen Hacker zu stoppen, ist, wie ein Hacker zu...
Die einzige Möglichkeit, einen Hacker zu stoppen,...
Coldfusion hacksicher machen: Der einzige Weg, einen Hacker zu stoppen, ist, wie ein Hacker zu denken - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen...
Das Handbuch zum Schutz vor E-Mail-Viren ist nach...
Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen mit mobilem Code - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Leitfaden für Verbraucher zu Mobiltelefonen und drahtlosen Serviceplänen - Consumers Guide to Cell...
Die Wahl des richtigen Mobiltelefons und...
Leitfaden für Verbraucher zu Mobiltelefonen und drahtlosen Serviceplänen - Consumers Guide to Cell Phones and Wireless Service Plans
Entwickeln von .Net-Webdiensten mit XML - Developing .Net Web Services with XML
Bereiten Sie sich auf die nächste Generation des Internets vor mit diesem...
Entwickeln von .Net-Webdiensten mit XML - Developing .Net Web Services with XML
Sun Solaris 8 vor Hackangriffen schützen - Hack Proofing Sun Solaris 8
Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker zu...
Sun Solaris 8 vor Hackangriffen schützen - Hack Proofing Sun Solaris 8
Ihr drahtloses Netzwerk hacksicher machen - Hackproofing Your Wireless Network
Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker...
Ihr drahtloses Netzwerk hacksicher machen - Hackproofing Your Wireless Network
Leitfaden für Ruby-Entwickler - Ruby Developers Guide
Ein Expertenhandbuch zu Ruby, einer beliebten neuen objektorientierten Programmiersprache.Ruby wird immer beliebter...
Leitfaden für Ruby-Entwickler - Ruby Developers Guide
Leitfaden für .Net Mobile Web-Entwickler - .Net Mobile Web Developers Guide
Einführung in Microsofts Flaggschiff-Tool für die mobile Entwicklung.The.NET Mobile...
Leitfaden für .Net Mobile Web-Entwickler - .Net Mobile Web Developers Guide
Konfigurieren von ISA Server 2000 Mit CDROM - Configuring ISA Server 2000 With CDROM
Das Flaggschiff von Microsoft, ISA Server, bringt das Internet zu...
Konfigurieren von ISA Server 2000 [Mit CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS-Schulungshandbuch - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS-Schulungshandbuch führt die Leser in mpls-Konzepte, Installation,...
Rick Gallahers MPLS-Schulungshandbuch - Rick Gallahers MPLS Training Guide

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)