top

  Info

  • Utilizzare la checkbox di selezione a fianco di ciascun documento per attivare le funzionalità di stampa, invio email, download nei formati disponibili del (i) record.

  Info

  • Utilizzare questo link per rimuovere la selezione effettuata.
Certified Ethical Hacker (CEH) preparation guide : lesson-based review of ethical hacking and penetration testing / / Ahmed Sheikh
Certified Ethical Hacker (CEH) preparation guide : lesson-based review of ethical hacking and penetration testing / / Ahmed Sheikh
Autore Sheikh Ahmed
Pubbl/distr/stampa Berkeley, CA : , : Apress, , [2021]
Descrizione fisica 1 online resource (217 pages)
Disciplina 005.8
Soggetto topico Computer security - Examinations
Hackers
ISBN 1-4842-7258-7
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Record Nr. UNINA-9910735396603321
Sheikh Ahmed  
Berkeley, CA : , : Apress, , [2021]
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
CompTIA security+ certification study guide : network security essentials / / Ahmed F. Sheikh
CompTIA security+ certification study guide : network security essentials / / Ahmed F. Sheikh
Autore Sheikh Ahmed
Edizione [1st ed. 2020.]
Pubbl/distr/stampa Berkeley, California : , : Apress L. P., , [2020]
Descrizione fisica 1 online resource (XXI, 266 p. 131 illus.)
Disciplina 005.8
Soggetto topico Computer security - Examinations
Computer networks - Security measures - Examinations
Computer technicians - Certification
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Nota di contenuto Chapter 1: General Security Concepts and Trends -- Chapter 2: Network Fundamentals Infrastructure Security -- Chapter 3: Wireless and Intrusion Detection System Network Security -- Chapter 4: Role of People in Security—Operational and Organizational Security -- Chapter 5: Risk Management -- Chapter 6: Change Management and Disaster Recovery -- Chapter 7: Physical Security -- Chapter 8: Forensics, Legal Issues, and Privacy -- Chapter 9: Attacks -- Chapter 10: Network Attacks -- Chapter 11: Baseline and Secure Software Development -- Chapter 12: Email, Instant Messaging, and Web Components -- Chapter 13: Authentication and Remote Access -- Chapter 14: Access Control and Privilege Management -- Chapter 15: Cryptography -- Chapter 16: Public Key Infrastructure -- Glossary.-.
Record Nr. UNINA-9910735392503321
Sheikh Ahmed  
Berkeley, California : , : Apress L. P., , [2020]
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui