Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

SECURING THE VIRTUAL ENVIRONMENT Ottenheimer

17-02-2014, 17:20
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 215.25 zł     
Użytkownik bookstreet
numer aukcji: 3896592682
Miejscowość Kalisz
Wyświetleń: 4   
Koniec: 17-02-2014, 17:12

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2012
Kondycja: bez śladów używania
Język: angielski

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

978[zasłonięte][zasłonięte]81554, 978[zasłonięte][zasłonięte]45042, 978[zasłonięte][zasłonięte]68665, 978[zasłonięte][zasłonięte]44707, 978[zasłonięte][zasłonięte]47873, 978-[zasłonięte][zasłonięte]81554, 978-[zasłonięte][zasłonięte]45042, 978-[zasłonięte][zasłonięte]68665, 978-[zasłonięte][zasłonięte]44707, 978-[zasłonięte][zasłonięte]47873
TEL: 607-[zasłonięte]-671
GG: [zasłonięte]16851
EMAIL: [zasłonięte]@bookstreet.pl

Kupując kilka książek za wysyłkę płacisz tylko raz! 

Do realizacji zamówienia przystępujemy po otrzymaniu zapłaty za towar lub wybraniu opcji przesyłki za pobraniem. Książki wysyłamy w ciągu 5-7 dni roboczych, nie ma możliwości szybszej realizacji.
Wystawiamy faktury VAT.

Securing the Virtual Environment: How to Defend the Enterprise Against Attack Included DVD

PRODUCT DETAILS:
Author: Davi Ottenheimer, Matthew Wallace
Language: English
Publisher: John Wiley & Sons
Publication Date: 4 May 2012
Dimensions: 2.6 x 18.6 x 23.2 cm
Format: Paperback
Pages: 456
Condition: NEW
Product_ID: 111D155483

A step–by–step guide to identifying and defending against attacks on the virtual environment As more and more data is moved into virtual environments the need to secure them becomes increasingly important. Useful for service providers as well as enterprise and small business IT professionals the book offers a broad look across virtualization used in various industries as well as a narrow view of vulnerabilities unique to virtual environments. A companion DVD is included with recipes and testing scripts. Examines the difference in a virtual model versus traditional computing models and the appropriate technology and procedures to defend it from attack Dissects and exposes attacks targeted at the virtual environment and the steps necessary for defense Covers information security in virtual environments: building a virtual attack lab, finding leaks, getting a side–channel, denying or compromising services, abusing the hypervisor, forcing an interception, and spreading infestations Accompanying DVD includes hands–on examples and code This how–to guide arms IT managers, vendors, and architects of virtual environments with the tools they need to protect against common threats.

Książki wysyłamy w ciągu 5-7 dni roboczych.


METASPLOIT: THE PENETRATION TESTER'S GUIDE Kennedy

VMWARE VIEW 5 DESKTOP VIRTUALIZATION SOLUTIONS

WEB APPLICATION SECURITY, A BEGINNER'S GUIDE Liu

CEH CERTIFIED ETHICAL HACKER ALL-IN-ONE EXAM GUIDE

CISSP ALL-IN-ONE EXAM GUIDE, Shon Harris

HACKING EXPOSED 7 Stuart Mcclure, Joel Scambray