Categories
Technical
-- Database/SQL
-- Multimedia
-- Internet/Networking
-- Operating System
-- Programming
-- Security/Hacking
-- Science/Engineering
-- Web/HTML/CSS/Ajax
-- Unix/Linux
-- Windows
-- Mac OS X
-- Office
-- Perl/PHP/Python
-- C/C++/C#
-- .NET
-- Java
-- Hardware
-- Game Development
-- Embedded Systems
-- Graphics and Design
-- Network Programming
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
-- Database/SQL
-- Multimedia
-- Internet/Networking
-- Operating System
-- Programming
-- Security/Hacking
-- Science/Engineering
-- Web/HTML/CSS/Ajax
-- Unix/Linux
-- Windows
-- Mac OS X
-- Office
-- Perl/PHP/Python
-- C/C++/C#
-- .NET
-- Java
-- Hardware
-- Game Development
-- Embedded Systems
-- Graphics and Design
-- Network Programming
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
Share With Friends
Archive by Date
2012-08-06
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
Search Tag
global
Kunzi
伯吉拉克
Metheny
Router
Roleplaying
Poche
Blink
industry
crooge
Johansson
iquest
BLOG
Lagrangian
Granja
Scoreboard
oknda
Guds
Morgana
Mode
cage
produce
Racial
Josh
Complements
laser
专家
Broker
Mayfield
Showing
VASST
波罗蜜
Boosting
Priest
Downstream
慶余年
Weakness
Mobilephones
Lesions
Giovanni
Deadman
罗德
Estimates
Tischlein
Gobbledygook
专区
Genuine
Terrifying
immortals
Futurism
Newest
Security/Hacking Хакеры
Security/Hacking PDF Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking International Relations and Security in the Digital Age: International Relations and Security in the Digital Age
Security/Hacking Information Security Cost Management
Security/Hacking Seven Deadliest Unified Communications Attacks (Repost)
Security/Hacking CompTIA Security Certification Study Guide, Third Edition
Security/Hacking New American Expat: Thriving and Surviving Overseas in the Post-9/11 World {Repost}
Security/Hacking Managing an Information Security and Privacy Awareness and Training Program
Security/Hacking Mechatronics for Safety, Security and Dependability in a New Era {Repost}
Security/Hacking How to Survive the End of the World as We Know It: Tactics, Techniques, and Technologies for Uncertain Times
Security/Hacking Spyware and Adware (Advances in Information Security)
Security/Hacking Network and System Security
Security/Hacking Amazon Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking Introduction to Network Security (Repost)
Security/Hacking Security Study Guide {Repost}
Security/Hacking Aggressive Network Self Defense (2005) & Agile Web Development With Rails 1st Edition (2005) (Repost)
Security/Hacking The Hacker's Underground Handbook Learn What it Takes to Crack Even the Most Secure Systems
Security/Hacking Developer's Guide to Web Application Security By Michael Cross
Security/Hacking Hack Proofing ColdFusion By Steve Casco, Rob Rusher
Security/Hacking Wireshark & Ethereal Network Protocol Analyzer Toolkit (Repost)
Security/Hacking PDF Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking International Relations and Security in the Digital Age: International Relations and Security in the Digital Age
Security/Hacking Information Security Cost Management
Security/Hacking Seven Deadliest Unified Communications Attacks (Repost)
Security/Hacking CompTIA Security Certification Study Guide, Third Edition
Security/Hacking New American Expat: Thriving and Surviving Overseas in the Post-9/11 World {Repost}
Security/Hacking Managing an Information Security and Privacy Awareness and Training Program
Security/Hacking Mechatronics for Safety, Security and Dependability in a New Era {Repost}
Security/Hacking How to Survive the End of the World as We Know It: Tactics, Techniques, and Technologies for Uncertain Times
Security/Hacking Spyware and Adware (Advances in Information Security)
Security/Hacking Network and System Security
Security/Hacking Amazon Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking Introduction to Network Security (Repost)
Security/Hacking Security Study Guide {Repost}
Security/Hacking Aggressive Network Self Defense (2005) & Agile Web Development With Rails 1st Edition (2005) (Repost)
Security/Hacking The Hacker's Underground Handbook Learn What it Takes to Crack Even the Most Secure Systems
Security/Hacking Developer's Guide to Web Application Security By Michael Cross
Security/Hacking Hack Proofing ColdFusion By Steve Casco, Rob Rusher
Security/Hacking Wireshark & Ethereal Network Protocol Analyzer Toolkit (Repost)
Useful Links
Security/Hacking Windows-Sicherheit . Sicherheit von Systemen, Daten und Netzwerken unter Win2000, XP, .NET
Posted on 2010-03-15
|
More Kerstin Eisenkolb, Mehmet Gökhan, Helge Weickardt “Windows-Sicherheit . Sicherheit von Systemen, Daten und Netzwerken unter Win2000, XP, .NET" Die Systemsicherheit -- insbesondere im kommerziellen Einsatz -- für die Rechnerinfrastruktur zu gewährleisten ist eine herausfordernde Tätigkeit. Im Zuge der Weiterentwicklung der Win32-Plattformen hin zu Microsoft Windows 2000, XP und .NET wurden die Anforderungen an das benötigte Know-how hierfür massiv angehoben. Neue und veränderte Konzepte in modifizierten administrativen Dialogen fordern fundiertes Wissen im Umgang mit diesen Technologien. Die Autoren vermitteln in einem prozessorientierten Ansatz die Aspekte der Daten-, Zugriffs- und Netzwerksicherheit. Beginnend mit einer Erläuterung der Grundbegriffe zum Thema Sicherheit und der anerkannten Standards hierzu, werden die Prozessmodelle des Sicherheitsmanagements dargelegt. Es werden sowohl die administrativen Tools der MMC -- die MS Management Konsole -- und deren Einsatz bezüglich benutzer- und ressourcenbezogener Sicherheit als auch die Datenverschlüsselung, Authentifikation und Authentizität im Umgang mit Datenkommunikation behandelt. Schließlich werden neben Sicherheitsaspekten einer Internetanbindung und vieler Netzwerkdienste (z.B. DHCP, DNS, RAS und VPN) auch Kontroll- und Testinstumente behandelt. Windows Sicherheit vermittelt -- ohne reißerische Darstellung von potenziellen Hackerattacken oder Protokollanalysen auf Bitebene -- ein strukturiertes Vorgehen zur Etablierung einer sicheren IT-Infrastruktur. Besonders hervorzuheben ist die Zielrichtung des Buches, Zusammenhänge und Optionen im möglichen Vorgehen transparent und verständlich zu machen. Eine echte Hilfe für Windows Systemadministratoren, die mittlere und große Netze administrieren, sowie für den interessierten Einsteiger, der sich tiefer gehend mit dem Thema Sicherheit in vernetzten Windows-Umgebungen vertraut machen möchte. --Manfred Ackermann "
Rating:
2.5 out of 5 by Book123 |
Download Links | |
Server | Status |
---|---|
Direct Download Link 1 | Alive |
Direct Download Link 2 | Alive |
depositfiles.com | Alive |
fast-load.net | Alive |
Buy This Book at Best Price >> |
Like this article?! Give us +1: