z/OS diagnostic data collection and analysis /
Guardado en:
Autor principal: | Rogers, Paul |
---|---|
Autor Corporativo: | ebrary, Inc |
Otros Autores: | Carey, David |
Formato: | Electrónico eBook |
Lenguaje: | inglés |
Publicado: |
San Jose, CA :
IBM, International Support Organization,
c2005.
|
Colección: | IBM redbooks.
|
Materias: | |
Acceso en línea: | An electronic book accessible through the World Wide Web; click to view |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Ejemplares similares
z/OS 1.6 security services update
por: Kappeler, Patrick
Publicado: (2005)
por: Kappeler, Patrick
Publicado: (2005)
Implementing PKI Services on z/OS
Publicado: (2004)
Publicado: (2004)
ABCs of z/OS system programming.
por: Rogers, Paul
Publicado: (2003)
por: Rogers, Paul
Publicado: (2003)
Mac security bible
por: Kissell, Joe
Publicado: (2010)
por: Kissell, Joe
Publicado: (2010)
Distributed security and high availability with Tivoli Access Manager and WebSphere Application Server for z/OS
por: Davies, Saida
Publicado: (2005)
por: Davies, Saida
Publicado: (2005)
IBM system z9 109 technical introduction
por: Ogden, Bill
Publicado: (2005)
por: Ogden, Bill
Publicado: (2005)
Security in distributed and networking systems
Publicado: (2007)
Publicado: (2007)
iOS hacker's handbook
Publicado: (2012)
Publicado: (2012)
ABCs of z/OS system programming.
Publicado: (2005)
Publicado: (2005)
Linux on IBM e-server zSeries and S/390 best security practices /
Publicado: (2004)
Publicado: (2004)
Android security internals : an in-depth guide to android's security architecture /
por: Elenkov, Nikolay
Publicado: (2015)
por: Elenkov, Nikolay
Publicado: (2015)
Hack proofing your wireless network
por: Owens, Les
Publicado: (2001)
por: Owens, Les
Publicado: (2001)
z/OS, version 1, release 6 implementation
Publicado: (2005)
Publicado: (2005)
Z/OS Version 1 Release 2 implementation
Publicado: (2002)
Publicado: (2002)
z/OS version 1 release 5 implementation
Publicado: (2004)
Publicado: (2004)
Identity management concepts, technologies, and systems /
por: Bertino, Elisa
Publicado: (2011)
por: Bertino, Elisa
Publicado: (2011)
Z/OS WebSphere and J2EE security handbook
Publicado: (2003)
Publicado: (2003)
Unauthorised access physical penetration testing for IT security teams /
por: Allsopp, Wil
Publicado: (2009)
por: Allsopp, Wil
Publicado: (2009)
z/OS, version 1, release 3 and 4 implementation
Publicado: (2003)
Publicado: (2003)
Web commerce security design and development /
por: Nahari, Hadi
Publicado: (2011)
por: Nahari, Hadi
Publicado: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
por: Mularien, Peter
Publicado: (2010)
por: Mularien, Peter
Publicado: (2010)
Android security cookbook /
por: Makan, Keith
Publicado: (2013)
por: Makan, Keith
Publicado: (2013)
Buffer overflow attacks detect, exploit, prevent /
por: Foster, James C.
Publicado: (2005)
por: Foster, James C.
Publicado: (2005)
Computer security fundamentals /
por: Easttom, Chuck
Publicado: (2006)
por: Easttom, Chuck
Publicado: (2006)
Mastering network security
por: Brenton, Chris
Publicado: (2003)
por: Brenton, Chris
Publicado: (2003)
The misuse of information systems the impact of security countermeasures /
por: D'Arcy, John P., 1975-
Publicado: (2007)
por: D'Arcy, John P., 1975-
Publicado: (2007)
Cybersecurity operations handbook
por: Rittinghouse, John W.
Publicado: (2003)
por: Rittinghouse, John W.
Publicado: (2003)
Hacking the code ASP. NET web application security /
por: Burnett, Mark (Mark M.)
Publicado: (2004)
por: Burnett, Mark (Mark M.)
Publicado: (2004)
Cyber adversary characterization auditing the hacker mind /
Publicado: (2004)
Publicado: (2004)
Invasion of privacy! big brother and the company hackers /
por: Weber, Michael
Publicado: (2004)
por: Weber, Michael
Publicado: (2004)
Threat modeling : designing for security /
por: Shostack, Adam
Publicado: (2014)
por: Shostack, Adam
Publicado: (2014)
Intrusion prevention and active response deploying network and host IPS /
por: Rash, Michael
Publicado: (2005)
por: Rash, Michael
Publicado: (2005)
Host integrity monitoring using Osiris and Samhain /
por: Wotring, Brian
Publicado: (2005)
por: Wotring, Brian
Publicado: (2005)
Hack proofing your network
Publicado: (2002)
Publicado: (2002)
Hacking the art of exploitation /
por: Erickson, Jon, 1977-
Publicado: (2003)
por: Erickson, Jon, 1977-
Publicado: (2003)
Hacking the art of exploitation /
por: Erickson, Jon, 1977-
Publicado: (2008)
por: Erickson, Jon, 1977-
Publicado: (2008)
Configuring Symantec Antivirus, Corporate Edition
Publicado: (2003)
Publicado: (2003)
Defense and detection strategies against Internet worms
por: Nazario, Jose
Publicado: (2004)
por: Nazario, Jose
Publicado: (2004)
Securing the cloud cloud computer security techniques and tactics /
por: Winkler, J. R. (Joachim R.)
Publicado: (2011)
por: Winkler, J. R. (Joachim R.)
Publicado: (2011)
Hacking point of sale : payment application secrets, threats, and solutions /
por: Gomzin, Slava
Publicado: (2014)
por: Gomzin, Slava
Publicado: (2014)
Ejemplares similares
-
z/OS 1.6 security services update
por: Kappeler, Patrick
Publicado: (2005) -
Implementing PKI Services on z/OS
Publicado: (2004) -
ABCs of z/OS system programming.
por: Rogers, Paul
Publicado: (2003) -
Mac security bible
por: Kissell, Joe
Publicado: (2010) -
Distributed security and high availability with Tivoli Access Manager and WebSphere Application Server for z/OS
por: Davies, Saida
Publicado: (2005)