دانلود کتاب Hacker Linux Uncovered
49,000 تومان
هکر لینوکس کشف شد
| موضوع اصلی | سیستم های عامل |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | A-List Publishing |
| تعداد صفحه | 500 |
| حجم فایل | 4 مگابایت |
| کد کتاب | 9781931769501,1931769508 |
| نویسنده | Michael Flenov |
|---|---|
| زبان | انگلیسی |
| فرمت | CHM |
| سال انتشار | 2005 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
هکر لینوکس کشف شد
با تمرکز بر نصب، تنظیم و مدیریت لینوکس، این راهنمای محافظت از سیستم ها در برابر حملات امنیتی، نحوه نصب لینوکس را به گونه ای که برای بالاترین امنیت و بهترین عملکرد تنظیم شده است، نحوه اسکن شبکه و رمزگذاری ترافیک برای ایمن سازی تمام ترافیک های خصوصی را نشان می دهد. در یک شبکه عمومی، و نحوه نظارت و ثبت سیستم برای شناسایی مشکلات امنیتی احتمالی. خطمشیهای پشتیبانگیری و بازیابی که ساختاری برای عملیات ایمن فراهم میکنند نیز در نظر گرفته میشوند و اطلاعات مربوط به پیکربندی سرور آپاچی، سرویس ایمیل، و دروازه اینترنت با استفاده از سرور پروکسی، سرور FTP، سرور DSN برای نگاشت نامهای DNS به IP آدرس ها و فایروال برای محافظت از سیستم ارائه شده است.
Hacker Linux Uncovered
Concentrating on Linux installation, tuning, and administration, this guide to protecting systems from security attacks demonstrates how to install Linux so that it is tuned for the highest security and best performance, how to scan the network and encrypt the traffic for securing all private traffics in a public network, and how to monitor and log the system to detect potential security problems. Backup and recovery policies that provide a structure for secure operations are also considered, and information related to configuring an Apache server, e-mail service, and the Internet gateway using a proxy server, an FTP server, DSN server for mapping DNS names to IP addresses, and firewall for system protection is provided.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.