Gebraucht kaufen
Gebraucht - Wie neu Informationen anzeigen
Preis: EUR 46,97

oder
 
   
Jetzt eintauschen
und EUR 2,05 Gutschein erhalten
Eintausch
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Check Point VPN-1 Power (Galileo Computing) [Gebundene Ausgabe]

Yasushi Kono
5.0 von 5 Sternen  Alle Rezensionen anzeigen (3 Kundenrezensionen)

Erhältlich bei diesen Anbietern.



Kurzbeschreibung

28. August 2007 Galileo Computing
Dieses Buch bietet Ihnen eine umfassende und praxisorientierte Darstellung der Check Point-Firewall. Neben den notwendigen Check Point-Grundlagen erlernen Sie anhand zahlreicher Beispiele und Szenarien, wie Sie Check Point-Firewalls in einem professionellen und sicherheitskritischen Umfeld optimal einsetzen. Als Check Point-Administrator profitieren Sie von der praxisnahen und aktuellen Themenauswahl – von Hochverfügbarkeitslösungen über die Integration von LDAP, VPN, VoIP bis hin zum Troubleshooting. Das Buch unterstützt Sie ebenfalls mit Tipps und typischen Prüfungsfragen bei der Vorbereitung auf eine CCSA- oder CCSE-Prüfung. Zudem erhalten Sie einen Überblick über NGX R65. Käufer des Buches finden auf der Website des Verlages ein farbiges Poster mit den wichtigsten Check Point-Befehlen zum Download.

Aus dem Inhalt:

- Grundlegende Architektur von Check Point
- Installation von Check Point VPN-1 Pro
- Smart Console Tools & SmartPortal
- Elementare Regeln und Implied Rules
- Migration von NG nach NGX
- Authentication unter Check Point
- LDAP-Integration bei Check Point
- Network Address Translation
- VPN unter Check Point
- Hochverfügbarkeitslösungen unter Check Point
- SMARTDefense
- Analyse-Tools unter Check Point
- Voice over IP: Konfiguration unter Check Point NGX
- Quality of Service (QoS)
- Troubleshooting VPN-1 Pro
- Backup & Restore
- Check Point Provider-1
- Check Point Integrity


Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Kunden, die diesen Artikel angesehen haben, haben auch angesehen


Produktinformation

  • Gebundene Ausgabe: 1076 Seiten
  • Verlag: Galileo Computing; Auflage: 1 (28. August 2007)
  • Sprache: Deutsch
  • ISBN-10: 3898428974
  • ISBN-13: 978-3898428972
  • Größe und/oder Gewicht: 24,6 x 17,6 x 7,2 cm
  • Durchschnittliche Kundenbewertung: 5.0 von 5 Sternen  Alle Rezensionen anzeigen (3 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 606.518 in Bücher (Siehe Top 100 in Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Produktbeschreibungen

Pressestimmen

Im Buch gibt es viele Tipps und Empfehlungen aus langjähriger Erfahrung und diversen Kundenprojekten. Sehr erfreulich ist der Blick über den Tellerrand. Check Point auf Nokia wird berücksichtigt, Provider-1 wird angesprochen, Integrity beschrieben und sogar die Installation eines RSA Authentication Manager ist enthalten. Besonders gefällt mir das Troubleshooting-Kapitel, in dem typische Probleme angesprochen und Lösungen angeboten werden. -- Chr. Gresser (mitternachtshacking.de 2007)

Umfassend, methodisch und wirklich außergewöhnlich praxisgetreu. Eine gute Hilfe für Admins, die sich ausgiebig mit Check Points VPN-1 Power beschäftigen wollen. (IT-Administrator 2008)

Über den Autor und weitere Mitwirkende

Yasushi Kono ist Dozent für Check Point VPN-1 und RSA SecurID und seit zwölf Jahren als Systems Engineer und Consultant tätig. Zudem hat er als Autor an den offiziellen Schulungsunterlagen "Check Point Security Administration NGX II + III" und den Prüfungsfragen für die CCSA NGX- und CCSE NGX-Zertifizierungen mitgearbeitet.

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Eine digitale Version dieses Buchs im Kindle-Shop verkaufen

Wenn Sie ein Verleger oder Autor sind und die digitalen Rechte an einem Buch haben, können Sie die digitale Version des Buchs in unserem Kindle-Shop verkaufen. Weitere Informationen

Kundenrezensionen

4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Sterne
0
5.0 von 5 Sternen
5.0 von 5 Sternen
Die hilfreichsten Kundenrezensionen
3 von 3 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen tolles Werk auch für Checkpoint Einsteiger 14. Februar 2008
Da ich nun im Job vor die Aufgabe gestellt werde im Checkpoint Team zu arbeiten, habe ich nach möglichst leicht verständlicher Hintergrundliteratur gesucht.

In diesem Werk habe ich alles gefunden. Der Autor beschreibt im ersten Kapitel grundsätzliche Firewall - Technologien. Danach geht es gleich los. Alle Fragen zur Architektur der Checkpointsoftware werden beantwortet. Weiter geht es mit der Installation unter Berücksichtigung der verschiedenen Plattformen. Es werden von der Erstellung der ersten Regel über die Konfiguration von VPN's bis hin zur HA Lösung, der LDAP Integration oder Backup und Restore Konzepten alle Facetten beleuchtet, die mir als Checkpoint Einsteiger in einem 5 Mann starken Checkpoint Admin Team das Überleben erleichtern.

Ich kann nur sagen: Klasse Werk. Deswegen von mir 5 Sterne.
War diese Rezension für Sie hilfreich?
Verifizierter Kauf
Das Buch ist sehr hilfreich und sehr gut geschrieben von einem wirklich sehr netten Autor.

Auch wenn es schon etwas älter ist, das meiste ist immer noch aktuell anwendbar
War diese Rezension für Sie hilfreich?
3 von 8 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Ein klasse Werk - auf deutsch! 12. November 2007
Von K. Reuter
Ich habe bereits ein paar Checkpoint-Bücher im Regel, aber dieses Buch bietet wirklich viel Input, der über die integrierten Checkpoint-Hilfen und auch -Schulungsunterlagen weit hinausgeht und endlich auch verschiedene Plattformen wie Nokia IPSO eingehend behandelt. Es finden sich auch einige nicht dokumentierte Tools und Befehle, die wohl nur aus der Erfahrung des Autors referenzieren. Vor allem im Thema Monitoring und Analyse kann der Leser hier stark profitieren. Dieses Werk ist für Checkpoint Administratoren ein MUSS, alle Module und Funktionen sind sehr klar und verständlich beschrieben, obwohl die Themen oft sehr tief behandelt werden. Auch bleibt zu erwähnen, daß nun endlich ein deutsches Werk verfügbar ist.
War diese Rezension für Sie hilfreich?
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar