Administration de la sécurité Check Point Next Generation with Application Intelligence

Note :   (1,5 sur 5)

Administration de la sécurité Check Point Next Generation with Application Intelligence (Syngress)

Avis des lecteurs

Résumé:

Le livre est perçu comme trop basique pour les lecteurs ayant une expérience préalable en NG/AI et manque de l'assistance en ligne promise, y compris des outils d'étude pour l'examen CCSA. Les lecteurs expriment leur frustration face au manque de réactivité du service client concernant ces ressources.

Avantages:

Certains lecteurs trouvent le livre modérément utile par rapport aux ressources précédentes ; c'est mieux qu'une alternative complètement inutile.

Inconvénients:

Le contenu est trop basique pour les utilisateurs expérimentés, l'assistance en ligne et les outils d'étude annoncés ne sont pas disponibles, et le service clientèle n'a pas répondu aux demandes.

(basé sur 2 avis de lecteurs)

Titre original :

Check Point Next Generation with Application Intelligence Security Administration

Contenu du livre :

L'administration de la sécurité de Check Point Next Generation with Application Intelligence se concentre sur Check Point NG FP 4.

FP 4, offre aux professionnels de la sécurité une gamme étonnante de produits qui mettent à jour et améliorent les fonctions de sécurité et de communication de Check Point NG. Tout comme Check Point NG Security Administration, ce livre offre aux lecteurs un équilibre parfait entre les théories et les concepts derrière la sécurité Internet, et les applications pratiques de Check Point NG FP 4.

Les lecteurs peuvent apprendre à utiliser tous ces produits pour créer un réseau sécurisé avec des fonctions de réseau privé virtuel. Les professionnels de la sécurité achèteront, liront et conserveront ce livre car il couvre toutes les fonctionnalités de Check Point NG FP 4 comme aucun autre livre ne le fait.

Autres informations sur le livre :

ISBN :9781932266894
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2004
Nombre de pages :600

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

10 Cool Lego Mindstorm Robotics Invention System 2 Projects : Des projets étonnants à construire en...
LEGO MINDSTORMS vous permet de concevoir et de...
10 Cool Lego Mindstorm Robotics Invention System 2 Projects : Des projets étonnants à construire en moins d'une heure - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guide du professionnel de la sécurité Cisco sur les systèmes de détection d'intrusion sécurisés -...
Cisco Systems, Inc. est le leader mondial des...
Guide du professionnel de la sécurité Cisco sur les systèmes de détection d'intrusion sécurisés - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestion de la sécurité des réseaux Cisco - Managing Cisco Network Security
Une connaissance approfondie de la configuration de la sécurité des réseaux IP de Cisco...
Gestion de la sécurité des réseaux Cisco - Managing Cisco Network Security
Dépannage de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP est un ensemble de propositions développées pour permettre à des ordinateurs...
Dépannage de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Administration de la sécurité Check Point Next Generation with Application Intelligence - Check...
L'administration de la sécurité de Check Point Next...
Administration de la sécurité Check Point Next Generation with Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configuration de Symantec AntiVirus - Configuring Symantec AntiVirus
Ce livre est le seul à enseigner aux administrateurs système comment configurer, déployer et...
Configuration de Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion à l'épreuve du piratage : Le seul moyen d'arrêter un pirate informatique est de penser...
La seule façon d'arrêter un pirate informatique...
Coldfusion à l'épreuve du piratage : Le seul moyen d'arrêter un pirate informatique est de penser comme lui - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les...
L'E-mail Virus Protection Handbook est organisé...
Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les chevaux de Troie, les virus et les attaques par code mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guide du consommateur pour les téléphones cellulaires et les forfaits de services sans fil -...
Le choix d'un téléphone portable et d'un plan de...
Guide du consommateur pour les téléphones cellulaires et les forfaits de services sans fil - Consumers Guide to Cell Phones and Wireless Service Plans
Développer des services Web .Net avec XML - Developing .Net Web Services with XML
Préparez-vous à la prochaine génération d'Internet grâce à ce guide...
Développer des services Web .Net avec XML - Developing .Net Web Services with XML
A l'épreuve du piratage Sun Solaris 8 - Hack Proofing Sun Solaris 8
La seule façon d'arrêter un pirate informatique est de penser comme lui.Solaris, le système...
A l'épreuve du piratage Sun Solaris 8 - Hack Proofing Sun Solaris 8
Protéger votre réseau sans fil - Hackproofing Your Wireless Network
La seule façon d'arrêter un pirate informatique est de penser comme lui.La technologie sans fil...
Protéger votre réseau sans fil - Hackproofing Your Wireless Network
Guide du développeur Ruby - Ruby Developers Guide
Un guide d'expert sur Ruby, un nouveau langage de programmation orienté objet très populaire.Ruby devient rapidement le...
Guide du développeur Ruby - Ruby Developers Guide
Guide du développeur .Net Mobile Web - .Net Mobile Web Developers Guide
Présentation de l'outil de développement sans fil phare de Microsoft.Le guide du...
Guide du développeur .Net Mobile Web - .Net Mobile Web Developers Guide
Configurer ISA Server 2000 Avec CDROM (en anglais) - Configuring ISA Server 2000 With CDROM...
Le produit phare de Microsoft, ISA Server, permet à vos...
Configurer ISA Server 2000 [Avec CDROM] (en anglais) - Configuring ISA Server 2000 [With CDROM]
Guide de formation MPLS de Rick Gallahers - Rick Gallahers MPLS Training Guide
Le guide de formation MPLS de Rick Gallahers présente aux lecteurs les concepts...
Guide de formation MPLS de Rick Gallahers - Rick Gallahers MPLS Training Guide

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)