Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

THE TAO OF NETWORK SECURITY MONITORING Bejtlich

18-02-2014, 1:40
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 274.05 zł     
Użytkownik bookstreet
numer aukcji: 3898045043
Miejscowość Kalisz
Zostało sztuk: 10    Wyświetleń: 5   
Koniec: 18-02-2014, 1:43

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2004
Kondycja: bez śladów używania
Język: angielski

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

978[zasłonięte][zasłonięte]12467, 978[zasłonięte][zasłonięte]35662, 978[zasłonięte][zasłonięte]95094, 978[zasłonięte][zasłonięte]83731, 978[zasłonięte][zasłonięte]29397, 978-[zasłonięte][zasłonięte]12467, 978-[zasłonięte][zasłonięte]35662, 978-[zasłonięte][zasłonięte]95094, 978-[zasłonięte][zasłonięte]83731, 978-[zasłonięte][zasłonięte]29397
TEL: 607-[zasłonięte]-671
GG: [zasłonięte]16851
EMAIL: [zasłonięte]@bookstreet.pl

Kupując kilka książek za wysyłkę płacisz tylko raz! 

Do realizacji zamówienia przystępujemy po otrzymaniu zapłaty za towar lub wybraniu opcji przesyłki za pobraniem. Książki wysyłamy w ciągu 5-7 dni roboczych, nie ma możliwości szybszej realizacji.
Wystawiamy faktury VAT.

The Tao of Network Security Monitoring: Beyond Intrusion Detection

PRODUCT DETAILS:
Author: Richard Bejtlich
Language: English
Publisher: Addison Wesley
Publication Date: 12 July 2004
Dimensions: 17.8 x 4.4 x 23.5 cm
Format: Paperback
Pages: 832
Condition: NEW
Product_ID: ACB1B46772

Suitable for beginners, this book provides you with the knowledge you need to defend your network from attackers - both the obvious and the not so obvious. It also offers the basics of TCP/IP protocols and helps you run an open source or commercial IDS.

Książki wysyłamy w ciągu 5-7 dni roboczych.


VIOLENT PYTHON TJ O'Connor

SNORT INTRUSION DETECTION AND PREVENTION TOOLKIT

HACKING: THE ART OF EXPLOITATION BOOK/CD PACKAGE

THE PRACTICE OF NETWORK SECURITY MONITORING Gregg

METASPLOIT: THE PENETRATION TESTER'S GUIDE Kennedy

NETWORK FORENSICS Sherri Davidoff, Jonathan Ham