サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

【HB】3冊以上でポイント3倍キャンペーン(~8/31)

アウトレットポイント5倍キャンペーン ~8/31

電子書籍化お知らせメール

商品が電子書籍化すると、メールでお知らせする機能です。
「メールを登録する」ボタンを押して登録完了です。
キャンセルをご希望の場合は、同じ場所から「メール登録を解除する」を押してください。

電子書籍化したら知らせてほしい

実践セキュリティ 頼れるファイアウォールを作る
  • みんなの評価 5つ星のうち 3 2件
  • あなたの評価 評価して"My本棚"に追加 評価ありがとうございます。×
  • カテゴリ:一般
  • 発行年月:2003.6
  • 出版社: アスキー
  • サイズ:21cm/275p
  • 利用対象:一般
  • ISBN:4-7561-4296-6
  • 国内送料無料
専門書

紙の本

実践セキュリティ 頼れるファイアウォールを作る (UNIX magazine library)

著者 白崎 博生 (著)

セキュリティ技術者によるファイアウォールの構築・運用の指南書であり、ネットワーク・セキュリティの本質を理解するための解説書。ファイアウォールの設定方針について解説し、さら...

もっと見る

実践セキュリティ 頼れるファイアウォールを作る (UNIX magazine library)

3,024(税込)

ポイント :28pt

現在お取り扱いができません

電子書籍化お知らせメールヘルプ

メールを登録する

ワンステップ購入とは

ワンステップ購入とは、ボタンを1回押すだけでカートを通らずに電子書籍を購入できる機能です。

こんな方にオススメ

  • とにかくすぐ読みたい
  • 購入までの手間を省きたい
  • ポイント・クーポンはご利用いただけません。
  • 間違えて購入しても、完了ページもしくは購入履歴詳細から簡単にキャンセルができます。
  • 初めてのご利用でボタンを押すと会員登録(無料)をご案内します。購入する場合はクレジットカード登録までご案内します。

キャンセルについて詳しく見る

新刊お知らせメール登録

この著者の新着情報

一覧を見る

あわせて読みたい本

この商品に興味のある人は、こんな商品にも興味があります。

前へ戻る

  • 対象はありません

次に進む

このセットに含まれる商品

前へ戻る

  • 対象はありません

次に進む

商品説明

セキュリティ技術者によるファイアウォールの構築・運用の指南書であり、ネットワーク・セキュリティの本質を理解するための解説書。ファイアウォールの設定方針について解説し、さらに機器を用いた構築例を紹介する。【「TRC MARC」の商品解説】

著者紹介

白崎 博生

略歴
〈白崎博生〉大阪大学大学院基礎工学研究科修士課程修了。(株)インターネットイニシアティブに勤務。Javaプログラム開発に携わる。

この著者・アーティストの他の商品

前へ戻る

  • 対象はありません

次に進む

みんなのレビュー2件

みんなの評価3.0

評価内訳

  • 星 5 (0件)
  • 星 4 (0件)
  • 星 3 (1件)
  • 星 2 (0件)
  • 星 1 (0件)

紙の本

出版社コメント

2003/06/05 12:53

0人中、0人の方がこのレビューが役に立ったと投票しています。

投稿者:アスキー - この投稿者のレビュー一覧を見る

常時接続環境では、セキュリティ対策が不可欠です。本書では、低価格のルータやLinuxを用いた安全で頼れるファイアウォールの作り方から攻撃されたときの対処まで、丁寧に解説します。

【著者コメント】
本書は、日本でトップクラスのセキュリティ技術者によるファイアーウォールの構築・運用の指南書であり、ネットワークセキュリティの本質を理解するための第1級の解説書でもある。
本質が分かっていれば、日常的に起きるさまざまな問題にも容易に対処できる。
これからファイアーウォールを構築する人はもちろん、運用に携わっている人にもぜひ一読をお勧めする。
奈良先端科学技術大学院大学 山口 英

■目次
1章 常時接続って何?
2章 攻撃の手法
3章 ファイアーウォールの基礎知識
4章 ファイアーウォールを作ろう(ルータ編)
5章 ファイアーウォールを作ろう(Linux編)
6章 攻撃されたときの対処

付録
用語解説/参考文献/索引

このレビューは役に立ちましたか? はい いいえ

報告する

2010/07/24 18:40

投稿元:ブクログ

レビューを見る

オペレーティングシステム ランキング

オペレーティングシステムのランキングをご紹介します一覧を見る

前へ戻る

次に進む