Securing the virtual environment how to defend the enterprise against attack /
Bewaard in:
Hoofdauteur: | Ottenheimer, Davi |
---|---|
Coauteur: | ebrary, Inc |
Andere auteurs: | Wallace, Matthew |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Indianapolis, IN :
John Wiley & Sons,
c2012.
|
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Information security governance simplified from the boardroom to the keyboard /
door: Fitzgerald, Todd
Gepubliceerd in: (2012)
door: Fitzgerald, Todd
Gepubliceerd in: (2012)
Realizing the information future the Internet and beyond /
Gepubliceerd in: (1994)
Gepubliceerd in: (1994)
Aspects of network and information security
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Proceedings of the 2009 International Conference on Computer and Network Technology, Chennai, India, 24-26 July 2009
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
Virtual private networking a construction, operation and utilization guide /
door: Held, Gilbert, 1943-
Gepubliceerd in: (2004)
door: Held, Gilbert, 1943-
Gepubliceerd in: (2004)
The sustainable IT architecture the progressive way of overhauling information systems with SOA /
door: Bonnet, Pierre, 1967-
Gepubliceerd in: (2009)
door: Bonnet, Pierre, 1967-
Gepubliceerd in: (2009)
Content networking architecture, protocols, and practice /
door: Hofmann, Markus
Gepubliceerd in: (2005)
door: Hofmann, Markus
Gepubliceerd in: (2005)
Building virtual communities learning and change in cyberspace /
Gepubliceerd in: (2002)
Gepubliceerd in: (2002)
Security configuration in a TCP/IP Sysplex environment
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Security log management identifying patterns in the chaos /
door: Babbin, Jacob
Gepubliceerd in: (2006)
door: Babbin, Jacob
Gepubliceerd in: (2006)
Building a virtual private network
door: Gupta, Meeta
Gepubliceerd in: (2003)
door: Gupta, Meeta
Gepubliceerd in: (2003)
How to cheat at managing information security
door: Osborne, Mark
Gepubliceerd in: (2006)
door: Osborne, Mark
Gepubliceerd in: (2006)
Selected papers from the 4th international network conference 2004 Plymouth UK
Gepubliceerd in: (2004)
Gepubliceerd in: (2004)
Security data visualization graphical techniques for network analysis /
door: Conti, Greg
Gepubliceerd in: (2007)
door: Conti, Greg
Gepubliceerd in: (2007)
Managing Cisco network security
Gepubliceerd in: (2002)
Gepubliceerd in: (2002)
A technical guide to IPSec virtual private networks
door: Tiller, James S.
Gepubliceerd in: (2001)
door: Tiller, James S.
Gepubliceerd in: (2001)
SOA governance the key to successful SOA adoption in your organization /
door: Biske, Todd
Gepubliceerd in: (2008)
door: Biske, Todd
Gepubliceerd in: (2008)
Nagios Core administration cookbook develop an integrated monitoring solution for virtually any kind of network /
door: Ryder, Tom
Gepubliceerd in: (2013)
door: Ryder, Tom
Gepubliceerd in: (2013)
Role engineering for enterprise security management
door: Coyne, Edward J., PhD
Gepubliceerd in: (2008)
door: Coyne, Edward J., PhD
Gepubliceerd in: (2008)
Network know-how an essential guide for the accidental admin /
door: Ross, John, 1947-
Gepubliceerd in: (2009)
door: Ross, John, 1947-
Gepubliceerd in: (2009)
Integrating netware into the enterprise network /
door: Ziegler, Kurt
Gepubliceerd in: (1994)
door: Ziegler, Kurt
Gepubliceerd in: (1994)
Telecommunication Economics Selected Results of the COST Action ISO605 Econ@Tel /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
Nokia Network security solutions handbook /
door: Maxwell, Douglas D.
Gepubliceerd in: (2002)
door: Maxwell, Douglas D.
Gepubliceerd in: (2002)
Web 2.0 & Semantic Web
door: Devedi, Vladan
Gepubliceerd in: (2009)
door: Devedi, Vladan
Gepubliceerd in: (2009)
Software defined mobile networks (SDMN) : beyond LTE network architecture /
Gepubliceerd in: (2015)
Gepubliceerd in: (2015)
Software defined networks : a comprehensive approach /
door: Goransson, Paul, et al.
Gepubliceerd in: (2014)
door: Goransson, Paul, et al.
Gepubliceerd in: (2014)
NGN architectures, protocols and services /
door: Janevski, Toni
Gepubliceerd in: (2014)
door: Janevski, Toni
Gepubliceerd in: (2014)
Integrated security systems design concepts, specifications, and implementation /
door: Norman, Thomas L.
Gepubliceerd in: (2007)
door: Norman, Thomas L.
Gepubliceerd in: (2007)
Introduction to network security
door: Krawetz, Neal
Gepubliceerd in: (2007)
door: Krawetz, Neal
Gepubliceerd in: (2007)
Building virtual pentesting labs for advanced penetration testing : build intricate virtual architecture to practice any penetration testing technique virtually /
door: Cardwell, Kevin
Gepubliceerd in: (2014)
door: Cardwell, Kevin
Gepubliceerd in: (2014)
Data storage networking : real world skills for the comptia storage+TM certification /
door: Minx
Gepubliceerd in: (2014)
door: Minx
Gepubliceerd in: (2014)
Implementing NAP and NAC security technologies the complete guide to network access control /
door: Hoffman, Daniel (Daniel V.), 1972-
Gepubliceerd in: (2008)
door: Hoffman, Daniel (Daniel V.), 1972-
Gepubliceerd in: (2008)
Publish/subscribe systems design and principles /
door: Tarkoma, Sasu
Gepubliceerd in: (2012)
door: Tarkoma, Sasu
Gepubliceerd in: (2012)
Learning Nagios 4 : learn how to set up Nagios 4 in order to monitor your systems efficiently /
door: Kocjan, Wojciech
Gepubliceerd in: (2014)
door: Kocjan, Wojciech
Gepubliceerd in: (2014)
Installation and maintenance of SDH/SONET, ATM, xDSL, and synchronization networks
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Cisco security specialist's guide to PIX Firewall
door: Osipov, Vitaly
Gepubliceerd in: (2002)
door: Osipov, Vitaly
Gepubliceerd in: (2002)
Cisco security
door: Bhatnagar, Kartik
Gepubliceerd in: (2002)
door: Bhatnagar, Kartik
Gepubliceerd in: (2002)
Network security /
door: Perez, Andre
Gepubliceerd in: (2014)
door: Perez, Andre
Gepubliceerd in: (2014)
Wireshark essentials : get up and running with Wireshark to analyze network packets and protocols effectively /
door: Baxter, James H.
Gepubliceerd in: (2014)
door: Baxter, James H.
Gepubliceerd in: (2014)
LANs to WANs the complete management guide /
door: Muller, Nathan J.
Gepubliceerd in: (2003)
door: Muller, Nathan J.
Gepubliceerd in: (2003)
Gelijkaardige items
-
Information security governance simplified from the boardroom to the keyboard /
door: Fitzgerald, Todd
Gepubliceerd in: (2012) -
Realizing the information future the Internet and beyond /
Gepubliceerd in: (1994) -
Aspects of network and information security
Gepubliceerd in: (2008) -
Proceedings of the 2009 International Conference on Computer and Network Technology, Chennai, India, 24-26 July 2009
Gepubliceerd in: (2010) -
Virtual private networking a construction, operation and utilization guide /
door: Held, Gilbert, 1943-
Gepubliceerd in: (2004)