z/OS 1.6 security services update
محفوظ في:
المؤلف الرئيسي: | Kappeler, Patrick |
---|---|
مؤلف مشترك: | ebrary, Inc |
مؤلفون آخرون: | Briggs, Jonathan, Hänninen, Pekka, Kritchever, Yury, LaBelle, Peggy |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
San Jose, CA :
IBM, International Support Organization,
c2005.
|
سلاسل: | IBM redbooks.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
z/OS diagnostic data collection and analysis /
حسب: Rogers, Paul
منشور في: (2005)
حسب: Rogers, Paul
منشور في: (2005)
Implementing PKI Services on z/OS
منشور في: (2004)
منشور في: (2004)
z/OS, version 1, release 6 implementation
منشور في: (2005)
منشور في: (2005)
Mac security bible
حسب: Kissell, Joe
منشور في: (2010)
حسب: Kissell, Joe
منشور في: (2010)
Security in distributed and networking systems
منشور في: (2007)
منشور في: (2007)
Distributed security and high availability with Tivoli Access Manager and WebSphere Application Server for z/OS
حسب: Davies, Saida
منشور في: (2005)
حسب: Davies, Saida
منشور في: (2005)
Android security internals : an in-depth guide to android's security architecture /
حسب: Elenkov, Nikolay
منشور في: (2015)
حسب: Elenkov, Nikolay
منشور في: (2015)
z/OS version 1 release 5 implementation
منشور في: (2004)
منشور في: (2004)
Z/OS Version 1 Release 2 implementation
منشور في: (2002)
منشور في: (2002)
Android security cookbook /
حسب: Makan, Keith
منشور في: (2013)
حسب: Makan, Keith
منشور في: (2013)
Computer security fundamentals /
حسب: Easttom, Chuck
منشور في: (2006)
حسب: Easttom, Chuck
منشور في: (2006)
Mastering network security
حسب: Brenton, Chris
منشور في: (2003)
حسب: Brenton, Chris
منشور في: (2003)
Web commerce security design and development /
حسب: Nahari, Hadi
منشور في: (2011)
حسب: Nahari, Hadi
منشور في: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
حسب: Mularien, Peter
منشور في: (2010)
حسب: Mularien, Peter
منشور في: (2010)
IBM system z9 109 technical introduction
حسب: Ogden, Bill
منشور في: (2005)
حسب: Ogden, Bill
منشور في: (2005)
Securing the cloud cloud computer security techniques and tactics /
حسب: Winkler, J. R. (Joachim R.)
منشور في: (2011)
حسب: Winkler, J. R. (Joachim R.)
منشور في: (2011)
z/OS, version 1, release 3 and 4 implementation
منشور في: (2003)
منشور في: (2003)
Z/OS WebSphere and J2EE security handbook
منشور في: (2003)
منشور في: (2003)
iOS hacker's handbook
منشور في: (2012)
منشور في: (2012)
Linux on IBM e-server zSeries and S/390 best security practices /
منشور في: (2004)
منشور في: (2004)
Managing information security
منشور في: (2010)
منشور في: (2010)
ABCs of z/OS system programming.
منشور في: (2005)
منشور في: (2005)
ABCs of z/OS system programming.
حسب: Rogers, Paul
منشور في: (2003)
حسب: Rogers, Paul
منشور في: (2003)
zSeries Trusted Key Entry (TKE) version 4.2 update
حسب: Kappeler, Patrick
منشور في: (2004)
حسب: Kappeler, Patrick
منشور في: (2004)
Check Point NG VPN-1/Firewall-1 advanced configuration and troubleshooting /
منشور في: (2003)
منشور في: (2003)
Unauthorised access physical penetration testing for IT security teams /
حسب: Allsopp, Wil
منشور في: (2009)
حسب: Allsopp, Wil
منشور في: (2009)
Trust and security in collaborative computing
حسب: Zou, Xukai, 1963-
منشور في: (2008)
حسب: Zou, Xukai, 1963-
منشور في: (2008)
Security architect : careers in information security /
حسب: Collins, Jon
منشور في: (2014)
حسب: Collins, Jon
منشور في: (2014)
Computer and information security handbook
منشور في: (2013)
منشور في: (2013)
Cyber security and IT infrastructure protection /
منشور في: (2014)
منشور في: (2014)
Threat modeling : designing for security /
حسب: Shostack, Adam
منشور في: (2014)
حسب: Shostack, Adam
منشور في: (2014)
The misuse of information systems the impact of security countermeasures /
حسب: D'Arcy, John P., 1975-
منشور في: (2007)
حسب: D'Arcy, John P., 1975-
منشور في: (2007)
Hacking the code ASP. NET web application security /
حسب: Burnett, Mark (Mark M.)
منشور في: (2004)
حسب: Burnett, Mark (Mark M.)
منشور في: (2004)
iOS 6 foundations
حسب: Feiler, Jesse
منشور في: (2013)
حسب: Feiler, Jesse
منشور في: (2013)
Fuzzing for software security testing and quality assurance
حسب: Takanen, Ari
منشور في: (2008)
حسب: Takanen, Ari
منشور في: (2008)
Toward a safer and more secure cyberspace
منشور في: (2007)
منشور في: (2007)
Practical embedded security building secure resource-constrained systems /
حسب: Stapko, Timothy John
منشور في: (2008)
حسب: Stapko, Timothy John
منشور في: (2008)
Hack proofing your wireless network
حسب: Owens, Les
منشور في: (2001)
حسب: Owens, Les
منشور في: (2001)
Identity management concepts, technologies, and systems /
حسب: Bertino, Elisa
منشور في: (2011)
حسب: Bertino, Elisa
منشور في: (2011)
Securing information and communications systems principles, technologies, and applications /
منشور في: (2008)
منشور في: (2008)
مواد مشابهة
-
z/OS diagnostic data collection and analysis /
حسب: Rogers, Paul
منشور في: (2005) -
Implementing PKI Services on z/OS
منشور في: (2004) -
z/OS, version 1, release 6 implementation
منشور في: (2005) -
Mac security bible
حسب: Kissell, Joe
منشور في: (2010) -
Security in distributed and networking systems
منشور في: (2007)