Bild 1 von 1
HP-UX 11i Security von Chris Wong und Paul T. Ammann (2001, Fachtaschenbuc h)
Artikelzustand:
Versand:
Standort: Orlinda, Tennessee, USA
Lieferung:
Lieferung zwischen Fr, 10. Mai und Mi, 15. Mai nach 43230 bei heutigem Zahlungseingang
Rücknahmen:
Zahlungen:
Sicher einkaufen
Angaben zum Verkäufer
- 100% positive Bewertungen
Angemeldet als privater Verkäufer; verbraucherschützende Vorschriften, die sich aus dem EU-Verbraucherrecht ergeben, finden daher keine Anwendung. Der eBay-Käuferschutz gilt dennoch für die meisten Käufe.
Der Verkäufer ist für dieses Angebot verantwortlich.
eBay-Artikelnr.:334484234668
Artikelmerkmale
- Artikelzustand
- ISBN
- 9780130330628
- Publication Year
- 2001
- Type
- Textbook
- Format
- Trade Paperback
- Language
- English
- Publication Name
- Hp-Ux 11i Security
- Item Height
- 1.2in
- Item Length
- 7in
- Publisher
- Prentice Hall PTR
- Item Width
- 9.2in
- Item Weight
- 25.1 Oz
- Number of Pages
- 480 Pages
Über dieses Produkt
Product Information
"HP-UX 11i Security" is the industry's most authoritative, comprehensive guide to securing HP-UX hosts. From powerful new HP-UX 11i security features to leading public-domain security tools, no other book offers as much HP-UX-specific security guidance.
Product Identifiers
Publisher
Prentice Hall PTR
ISBN-10
0130330620
ISBN-13
9780130330628
eBay Product ID (ePID)
1880613
Product Key Features
Publication Name
Hp-Ux 11i Security
Format
Trade Paperback
Language
English
Publication Year
2001
Type
Textbook
Number of Pages
480 Pages
Dimensions
Item Length
7in
Item Height
1.2in
Item Width
9.2in
Item Weight
25.1 Oz
Additional Product Features
Lc Classification Number
Qa76.8.H48w56 2002
Table of Content
Foreword. Preface. 1. Ready or Not, Here I Come! Attacks. What Is Needed to Compromise a System? Ten Ways To Become root. What Can Happen When the System Is Compromised? Protection. A Letter to the CIO. Policies. 2. Passwords, Users, and Groups. The password File. The Group File. Tools. Security Risk of the /etc/passwd File. Trusted System. Trusted Systems and Tools. Password Policies. What Makes a Good Password? Passwords and Multiple Hosts. User Management. Group Maintenance. Writing Scripts. The /etc/default/security File. 3. Disks, File Systems, and Permissions. Disks. Logical Volume Manager. VERITAS Volume Manager. File Systems. The mount Command. File Permissions. Access Control Lists. The chatr Command and the Executable Stack. Quotas. The NAS and SAN. 4. System Access. The Internet Daemon. Modems. The /etc/dialups and /etc/d_passwd Files. Secure Web Console. Physical Access and Boot Authentication. Guardian Service Processor. Restrictions for Users. 5. Multi-Host Environments. The "r" Commands. SSH. NIS. NIS+. LDAP. DNS and BIND. DHCP. NFS. CIFS/9000. 6. Distributing root Privileges. SUID/SGID Scripts and Programs. Restricted SAM. Sudo. ServiceControl Manager. OpenView. Comparison of Tools. 7. ServiceControl Manager. Installation of the Central Management Server. Adding Nodes to the SCM Cluster. ServiceControl Manager Graphical User Interface. Adding Users. Role Assignments. Tools. Argument Limitations. Web Interface. SCM Log Files. SCM and Security. Why Use SCM? 8. Internet Daemon Services. The Internet Daemon Startup. /etc/inetd.conf File. /etc/services File. /etc/protocols File. /var/adm/inetd.sec File. Understanding Socket Connections. Tcpwrappers. Telnet. File Transfer Protocol. Anonymous FTP. Trivial FTP. Finger. Other Internet Services. Running Other Services from inetd. 9. Kerberos. What is Kerberos Doing? Installing Kerberos. Configuring Kerberos. Kerberos Utilities. Kerberos and HP-UX 10.20. Kerberos and rlogin. Kerberos and the -P Option. More about PAM. 10. IPSec/9000. IPSec Configuration. What Is Happening? IPSec Tunnel Mode. Using IPSec/9000 as a Firewall. IP Number and Mask. Managing Keys on IPSec/9000. 11. Monitoring System Activity. syslog Daemon. The syslog File. The btmp File. The wtmp File. The /etc/utmp File. The sulog File. The rc.log File. Shell History. Open Source Log Tools and Utilities. Log Rotation. Auditing. Accounting. Utilizing Performance Data. Monitoring System Resources. Managing System Resources. 12. Monitoring System Changes. System Configuration Repository. Tripwire. 13. NetAction. HP VirtualVault. Extranet VPN. HP Speedcard. HP PKI. Intrusion Detection System/9000. 14. Building a Bastion Host by Kevin Steves. What Is a Bastion Host? Methodology. Sample Blueprint. 15. Checklist, Security Patches, and Miscellaneous Topics. The Checklist. The HP-UX Security Patch Check Tool. The HP-UX Security Book Web Site. Continuing Your Knowledge. Mail. Protecting Your System Against "Ten Ways to Become root". The Bastille Hardening System. IPFilter/9000. Index.
Copyright Date
2002
Target Audience
Scholarly & Professional
Topic
Operating Systems / General, Networking / General, Networking / Network Protocols
Lccn
2001-133069
Dewey Decimal
005.2/82
Dewey Edition
21
Illustrated
Yes
Genre
Computers
Artikelbeschreibung des Verkäufers
Der Verkäufer ist für dieses Angebot verantwortlich.
eBay-Artikelnr.:334484234668
Verpackung und Versand
Artikelstandort:
Orlinda, Tennessee, USA
Versand nach:
Albanien, Andorra, Belgien, Bosnien und Herzegowina, Bulgarien, Deutschland, Dänemark, Estland, Finnland, Frankreich, Gibraltar, Griechenland, Irland, Island, Italien, Kanada, Lettland, Liechtenstein, Litauen, Luxemburg, Malta, Mazedonien, Moldawien, Monaco, Montenegro, Niederlande, Norwegen, Polen, Portugal, Republik Kroatien, Rumänien, San Marino, Schweden, Schweiz, Serbien, Slowakei, Slowenien, Spanien, Tschechische Republik, USA, Ungarn, Vatikan, Vereinigtes Königreich, Zypern, Österreich
Ausgeschlossen:
Afghanistan, Afrika, Armenien, Aserbaidschan, Bangladesch, Barbados, Bermuda, Bhutan, China, Französisch-Guayana, Französisch-Polynesien, Georgien, Grönland, Guadeloupe, Indien, Japan, Kasachstan, Kirgisistan, Libyen, Malediven, Martinique, Mexiko, Mittelamerika und Karibik, Mongolei, Naher Osten, Nepal, Neukaledonien, Ozeanien, Pakistan, Russische Föderation, Réunion, Saint-Pierre und Miquelon, Sri Lanka, Südamerika, Südkorea, Südostasien, Tadschikistan, Turkmenistan, Ukraine, Usbekistan, Venezuela
Verpackung und Versand | Nach | Service | Lieferung*Siehe Lieferhinweise |
---|---|---|---|
Kostenloser Versand | USA | Sparversand (USPS Media MailTM) | Lieferung zwischen Fr, 10. Mai und Mi, 15. Mai nach 43230 |
Bearbeitungszeit |
---|
Der Verkäufer verschickt den Artikel innerhalb von 3 Werktagen nach Zahlungseingang. |
Steuern |
---|
An der Kasse fallen ggf. Steuern an. Mehr erfahrenMehr erfahren zu Steuern auf eBay-Käufe. |
Mehrwertsteuer für diesen Artikel #334484234668
Mehrwertsteuer für diesen Artikel #334484234668
Der Verkäufer berechnet Mehrwertsteuer für Artikel, die in die folgenden Bundesstaaten verschickt werden:
Bundesstaat | Steuersatz für Sales Tax |
---|
Rücknahmebedingungen
Frist für Kontaktaufnahme mit dem Verkäufer nach Erhalt Artikels: | Rückerstattung erfolgt in folgender Form: | Rücksendung |
---|---|---|
30 Tage | Geld zurück | Käufer zahlt Rückversand |
Der Käufer trägt die Rücksendekosten.
Rücknahmebedingungen im Detail |
---|
Rücknahme akzeptiert |
Zahlungsdaten
Zahlungsmethoden
Angemeldet als privater Verkäufer
Daher finden verbraucherschützende Vorschriften, die sich aus dem EU-Verbraucherrecht ergeben, keine Anwendung. Der eBay-Käuferschutz gilt dennoch für die meisten Käufe.
Verkäuferbewertungen (129)
n***l (849)- Bewertung vom Käufer.
Letzter Monat
Bestätigter Kauf
As described. A+
n***u (954)- Bewertung vom Käufer.
Letzte 6 Monate
Bestätigter Kauf
arrived quickly and safely - thank you!
_***f (152)- Bewertung vom Käufer.
Letzte 6 Monate
Bestätigter Kauf
Grade A+
Noch mehr entdecken:
- Paul Maar Hörspiele,
- Paul Maar Belletristik-Bücher,
- Paul Maar Hörbücher und Hörspiele,
- Paul Maar Belletristik Romane,
- Paul-Maar-Sachbuch Bücher,
- Paul-Maar-Abenteuer-Belletristik - Bücher,
- Paul-Maar-Belletristik-Jugendliche Romane,
- Bücher mit Kinder- & Jugendliteratur Paul Maar,
- Paul-Maar-Tiere - & -Haustiere-Belletristik-Bücher,
- Paul Maar Hörbücher und Hörspiele mit Audio-CD