Zobacz promocje nowość!

Promocja na ebooki TOP 50 Wydawnictwa Poznańskiego! [-45%]

Czytniki e-booków i akcesoria nowość!

Czytniki ebooków i akcesoria

In the five years since the first edition of this classic book was published, Internet use has exploded. The commercial world has rushed headlong into doing business on the Web, often without integrating sound security technologies and policies into their products and methods. The security risks--and the need to protect both business and personal data--have never been greater. We've updated Building Internet Firewalls to address these newer risks.What kinds of security threats does the Internet pose? Some, like password attacks and the exploiting of known security holes, have been around since the early days of networking. And others, like the distributed denial of service attacks that crippled Yahoo, E-Bay, and other major e-commerce sites in early 2000, are in current headlines.Firewalls, critical components of today's computer networks, effectively protect a system from most Internet security threats. They keep damage on one part of the network--such as eavesdropping, a worm program, or file damage--from spreading to the rest of the network. Without firewalls, network security problems can rage out of control, dragging more and more systems down.Like the bestselling and highly respected first edition, Building Internet Firewalls, 2nd Edition, is a practical and detailed step-by-step guide to designing and installing firewalls and configuring Internet services to work with a firewall. Much expanded to include Linux and Windows coverage, the second edition describes:Firewall technologies: packet filtering, proxying, network address translation, virtual private networksArchitectures such as screening routers, dual-homed hosts, screened hosts, screened subnets, perimeter networks, internal firewallsIssues involved in a variety of new Internet services and protocols through a firewallEmail and News Web services and scripting languages (e.g., HTTP, Java, JavaScript, ActiveX, RealAudio, RealVideo)File transfer and sharing services such as NFS, SambaRemote access services such as Telnet, the BSD "r" commands, SSH, BackOrifice 2000 Real-time conferencing services such as ICQ and talk Naming and directory services (e.g., DNS, NetBT, the Windows Browser) Authentication and auditing services (e.g., PAM, Kerberos, RADIUS); Administrative services (e.g., syslog, SNMP, SMS, RIP and other routing protocols, and ping and other network diagnostics) Intermediary protocols (e.g., RPC, SMB, CORBA, IIOP)Database protocols (e.g., ODBC, JDBC, and protocols for Oracle, Sybase, and Microsoft SQL Server)The book's complete list of resources includes the location of many publicly available firewall construction tools. Ebook porusza temat Building. Jedną z istotnych spraw poruszanych w ebooki jest: Internet. Jeśli interesuje Cię: Firewalls, to ebook dla Ciebie. Dużo wiedzy na temat: Edition w formacie EPUB, MOBI i PDF.
Więcej

Kupon rabatowy EbookPoint.pl / okolicznościowy Rabat -15%

Aby skorzystać z tej promocji i uzyskać rabat, nie musisz posiadać kuponu rabatowego, ani okolicznościowego. Wystarczy, że skorzystasz z poniższego linku. Kieruje on do sklepu online, gdzie możesz od razu nabyć ebooka (bądź książkę) ze wskazanym rabatem:

Odbierz Rabat

Wypromuj się

Prowadzisz bloga, kanał YT, social media, jesteś influencerem, albo po prostu lubisz czytać? Wspieraj z nami czytelnictwo i zachęcaj do tego innych. Napisz o ebooku i uzyskaj promocję. Napisz na kontakt@websoul.pl, aby uzyskać więcej informacji.

Najtańsze oferty na e-booka:

Zobacz, gdzie ebook jest dostępny w najlepszej ofercie:

Inne ebooki w kategorii Hacking

Ebook Android. Podręcznik hackera

Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę &mdash...
Ebook Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kied...
Ebook Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakci...
Ebook Black Hat Python. Język Python dla hakerów i pentesterów

Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom...
Ebook The Internet of Risky Things. Trusting the Devices That Surround Us

By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who w...
Ebook Niewidzialny w sieci. Sztuka zacierania śladów

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykor...

ISBN 978-0-5965-5188-9. Porównywarka cen ebooków, które dostępne są w formatach PDF, MOBI i innych. Na urządzenia Kindle i inne. Tutaj znajdziesz ebook, którego szukasz. Nie wszystkie ebooki w ofercie są darmowe. Wspierajmy autorów i kupujmy ebooki.
Tytuł: Building Internet Firewalls. 2nd Edition Ocena: 4.8 Recenzent: Tomasz Smykowski Dodał: Data recenzji: 3 sierpień 2012 Streszczenie: Ebook polecany Opis: Ebook polecany