Administração de Servidores Linux

De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer.

Por: R$ 135,00ou X de

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 135,00
  • 2X de R$ 67,50 sem juros
Outras formas de pagamento

Quem viu este produto , comprou

  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Backtrack Linux - Auditoria e Teste de Invasão em Redes de Computadores

    O primeiro guia Backtrack Linux em português. Especialistas em segurança mostram na prática como utilizar a poderosa ferramenta para testes de invasão em redes de computadores e sistemas. Descubra os segredos, truques e estratégias para aplicar contramedidas de proteção em sua rede. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Segurança da Informação em Aplicações Web com Grails

    Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Implementando Segurança com FortiOS

    R$ 119,00 ou 2x de R$ 59,50

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +

    QUERO VER
  • Segurança da Informação em Aplicações Web com Grails

    Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    R$ 105,00 ou 2x de R$ 52,50

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança

    O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Administração de Servidores Linux

    R$ 135,00 ou 2x de R$ 67,50

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Descrição
    Administração de Servidores Linux

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. Começando por simples comandos, utilizando linguagem clara com exemplos práticos, passando por programação script Shell, configuração de hardware, linhagens como PHP e finalizando em montagem de servidores dos mais diversos tipos e usos, como Apache2, Tomcat, Firewall, Email, Samba, Zabbix, backup, Túneis criptografados, DNSSEC e ferramentas Forenses Digitais para avaliação e correção da segurança de sua rede de dados.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosZabbix
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeIPV6, DNS, Servidores, TCP/IP

    Especificações

    Sobre o AutorAtos Ramos
    Atos Ramos, Administrador de Redes e Segurança em T.I., professor, pesquisador, consultor, difusor do conhecimento acumulado ao longo dos mais de 30 anos de vivência na área de T.I.
    Mestrando em Administração pela Fundação Pedro Leopoldo, em Pedro Leopoldo – MG. Pós-graduado em Segurança em Redes de Computadores pela UNA, em Belo Horizonte – MG. Graduado em Gestão de Negócios em Redes de Telecomunicações pela FUMEC, em Belo Horizonte – MG. Técnico em Manutenção de Computadores, pela INETEC, em Belo Horizonte – MG. Estudou Planejamento, Integração e Gestão de Projetos e Gestão da Tecnologia da Informação.
    Informações Técnicas Sumário
    Capítulo 1 - Comandos Básicos - 1
    Classificação dos comandos - 1
    Árvore de diretórios - 2
    du - 2
    tree - 3
    cd - 4
    pwd - 5
    ls - 5
    Tratando arquivos - 8
    mkdir - 8
    rm - 9
    touch - 9
    cp - 10
    mv - 11
    rmdir - 12
    Lendo arquivos texto - 12
    cat - 12
    tac - 12
    more - 13
    less - 13
    grep, fgrep , egrep - 14
    find - 17
    locate - 18
    dmesg - 19
    Trabalhando a tela - 19
    echo - 20
    reset - 20
    clear - 20
    time - 20
    sleep - 21
    usleep - 21
    Manipulando saídas com filtros - 21
    head - 21
    tail - 22
    wc - 23
    nl - 24
    join - 25
    sort - 27
    tee - 28
    diff - 28
    Começando e terminando uma sessão de terminal - 31
    Reinicializando ou desligando o equipamento - 32
    reboot - 32
    halt - 32
    Trabalhando os arquivos - 32
    tar - 32
    cpio - 39
    split - 42
    gzip - 43
    gunzip - 43
    bzip - 44
    bunzip - 44
    Zip - 45
    Comandos diversos - 46
    date - 46
    free - 47
    time - 47
    touch - 47
    uptime - 48
    su - 48
    sync - 49
    uname - 49
    wc - 50
    finger - 50
    ftp - 51
    whoami - 52
    dnsdomainname - 52
    hostname - 52
    talk - 52
    Ferramentas de pacotes - 53
    DPKG - 53
    dpkg-reconfigure - 55
    alien - 56
    APT - 57
    apt-get - 57
    Sources.list - 67
    aptitude - 68
    Pacotes em formato TAR.GZ ou TGZ - 69
    Patch - 70
    Alternatives - 73
    Redirecionamento e pipe - 76
    Standard I/O - 76
    Pipes - 77
    Redirecionamentos - 77
    Os redirecionadores e seus significados: - 78
    Filtro de processamento de texto - 79
    cut - 79
    fmt - 80
    head - 80
    join - 81
    nl - 81
    regex - 82
    paste - 83
    split - 85
    tac - 85
    tail - 86
    tr - 87
    export - 87
    unset - 88
    Variáveis ambientais do Bash - 88
    /etc/shells - 91
    /etc/profile - 91
    /home/usuário/.bash_profile - 91
    /etc/bash.bashrc - 92
    /home/usuário/.bashrc - 92
    /home/usuário/.bash_logout - 92
    /home/usuário/.bash_history - 92
    aliases - 92
    AWK - 92
    Parâmetros de Entrada - 93
    Controle de Fluxo - 94
    Estruturas condicionais - 95
    case - 95
    select - 95
    Operadores - 96
    test - 96
    Comparações - 98
    Aritméticos - 99
    Utilização de Variáveis - 99
    Definição e Acesso - 100
    Estruturas de laços - 102
    for - 102
    while - 103
    until - 103
    Comandos de controle - 103
    Shift - 103
    Sinais do Sistema - 104
    exit - 106
    return - 106
    Break - 107
    pwd - 107
    continue - 107
    local - 108
    Source - 108
    Uso do Til - 109
    Expansão aritmética - 109
    Funções - 109
    Init - o primeiro dos processos - 111
    O Processo init - 111
    Sysvinit - 112
    Níveis de execução - 112
    Links de inicialização dos serviços - 123
    Invoke-rc.d - 124
    insserv - 125
    update-rc.d - 128
    chkconfig - 129
    rcconf - 129
    Reboot ou init 6 - 130
    Arquivos de configuração do Cups - 136
    FDISK - 137
    Descrição - 137
    LVM - 140
    Criar um grupo de volume - 140
    Trabalhando com volumes lógicos - 141
    Montagem de Volumes Lógicos - 143
    Metadados - 143
    Filesystems - 144
    Ferramentas úteis - 146
    RAID - 146
    Apresentação - 146
    RAID Via Hardware e Via Software - 147
    RAID Via Hardware - 147
    DPT - 148
    Controladoras Suportadas - 148
    Controladoras ICP Vortex - 148
    Tipos de Hardware - 148
    Tipo de Controladora - 148
    Tipo Encapsulado - 149
    RAID Via Software - 149
    O Controlador de Múltiplos Dispositivos (MD) - 149
    Níveis de RAID - 150
    RAID-linear - 150
    RAID-0 - 151
    RAID-1 - 152
    RAID-2 e RAID-3 - 152
    RAID-5 - 153
    Tipos Híbridos - 154
    RAID-5. - 154
    Implementação - 155
    Pré-requisitos - 155
    Instalação - 155
    Configuração - 155
    RAID-1 - 159
    RAID-4 - 160
    RAID-5 - 162
    Uso de RAID para Obter Alta Disponibilidade - 164

    Capítulo 2 - Servidores FTP - 167
    Pure-ftpd - 167
    Proftpd - 168
    Configurando Virtual Host - 170
    Instalando Apache2, PHP5 e MYSQL - 172
    /CLI/PHP.INI - 179
    APACHE2/PHP.INI - 184
    MY.CNF - 189
    DEBIAN.CNF - 192
    Controlando processos - 192
    ps - 193
    pkill - 194
    xkill - 196
    top - 197
    htop - 198
    Execução de programas - 199
    Executando programas em sequência - 200
    ps - 200
    top - 201
    Interrompendo a execução de um processo - 202
    Parando momentaneamente a execução de um processo - 202
    jobs - 202
    fg - 202
    bg - 203
    kill - 203
    killall - 204
    killall5 - 204
    nohup - 206
    nice - 207
    vmstat - 208
    pidof - 209
    pstree - 210
    Fechando um programa quando não se sabe como sair - 210
    Eliminando caracteres estranhos - 212
    Screen - 212
    Comandos - 212
    Recuperando boot do Linux - 214
    NTFS - 214
    Editores - 214
    VIM - 214
    Comandos - 215
    NANO - 215
    Pico - 217
    JOE - 217
    Redes - 218
    Classificação de redes - 218
    Lan - 218
    Componentes de uma LAN - 218
    Servidores - 218
    Estações - 219
    Sistema operacional de rede - 219
    Meios de transporte - 219
    man - 220
    wan - 220
    Mercado de Redes WAN - 220
    Tráfego de WAN - 221
    Qualidade do Serviço (QoS) - 221
    Protocolos WAN - 222
    Segurança em WAN - 223
    Longa Distância no Brasil - 224
    Topologias de redes - 224
    Barramento - 224
    Anel - 225
    Estrela - 225
    Árvore - 225
    Híbrida - 226
    Tecnologias de redes - 226
    Sem Fio - 226
    Ethernet - 227
    Powerline - 228
    Protocolos TCP/IP - 229
    Protocolos para internet - 229
    Comparação com o modelo OSI - 231
    As camadas - 232
    A camada de aplicação - 232
    A camada de transporte - 233
    A camada do servidor - 234
    A camada de enlace - 235
    A camada física - 235
    Implementações - 235
    Endereçamento IP - 236
    Notação - 236
    Resolver - 236
    Classes de endereços - 237
    Classes especiais - 237
    Localhost - 238
    Redes privadas - 239
    Dica - 239
    NAT - 239
    CIDR - 240
    Endereçamento - 240
    Routing sem classes - 240
    Notação standard - 241
    Agregação de prefixos de routing - 242
    Endereços CIDR/VLSM como universais - 242
    IPv6 - 243
    Outros fatores motivantes - 244
    Novidades nas especificações do IPv6 - 245
    Formato do datagrama IPv6 - 246
    Fragmentação e determinação do percurso - 246
    Múltiplos cabeçalhos - 247
    Endereçamento - 247
    Estruturas de endereços de transição - 248
    Outras estruturas de endereços IPv6 - 248
    Comandos para gerenciamento do TCP/IP - 248
    Hostname - 248
    Ifconfig - 249
    netstat - 253
    ping - 259
    traceroute - 260
    route - 260
    arp - 264
    Configuração manual de rede - 267
    pppd - 267
    Wvdial - 267
    sub-rede - 272
    Máscaras de sub-rede - 272
    Motivações para criar sub-redes - 272
    Exemplo de uma sub-rede - 273
    Tabela sub-rede IPv4 - 273

    Samba - 274
    Samba autenticando compartilhamento no servidor AD - 277
    Perfil móvel com Linux como cliente do domínio - 287
    Procedimento de inclusão/ exclusão servidor - 287
    Linux – manutenção - 287
    Procedimento para criação de usuários e senhas em aplicação linux - 288
    ZABBIX - 289
    CACTI - 293
    DRBD - 300
    Heartbeat - 300
    Experimento com DRBD + Heartbeat + Samba - 301
    Instalando e configurando o Heartbeat - 308
    Samba - 311
    Testando - 313
    BACKUP - 313
    Tipos de backup - 313
    Software de backup - 314
    Operação de backup ou simplesmente backup - 314
    Operação de Restore ou restauração de backup - 314
    Imagem - 314
    Job - 314
    FileSet ou Backup Selections - 314
    Políticas de Backup ou simplesmente Política - 314
    Período de retenção - 314
    Data de expiração - 315
    Schedule - 315
    Catálogo de backup ou somente catálogo - 315
    Volume - 315
    Storage - 315
    Backup Full - 315
    Backup Diferencial - 316
    Archive - 316
    Full Syntetic - 316
    AMANDA - 317
    Estratégia de backups e definições - 317
    Instalação e Configuração: Servidor - 317
    Instalação e Configuração: Clientes - 322
    Script de backup - 323
    Proxy - 326
    SQUID - 327
    Instalando o SQUID - 328
    Exemplo de Configuração - 328
    Squid Autenticação em banco de dados MySQL com verificação de IP/MAC/USUÁRIO e SENHA - 331
    Instalando - 337
    OPENVPN - 337
    Criptografia - 338
    Autenticação - 338
    Networking - 339
    Servidor OPENVPN - 340
    Cliente OPENVPN - 342
    Criando a chave - 351
    Openvpn com chave RSA - 352
    Lado Cliente - 355
    Cliente windows - 356
    Servidor VPN PPTP - 358
    NMAP - 361
    Opções - 361
    ESPECIFICAÇÃO DO ALVO: - 361
    DESCOBERTA DE ANFITRIÕES (HOSTS): - 362
    TÉCNICAS DE SCAN: - 362
    DETECÇÃO DO SO: - 363
    SSH server - 365
    Estabelecendo confiança entre servidores - 368
    rsync - 369
    EXEMPLOS - 371
    Sumário de Opções - 371
    DHCP - 373
    DNS - 377
    Visão geral - 378
    Hierarquia - 378
    Servidores raiz - 379
    Servidores de domínio de topo (Top-Level Domain) - 379
    Servidores autoritativos - 379
    Melhorias de Performance - 380
    Cache - 380
    Servidor Local - 380
    DNS Reverso - 380
    DNSSEC - 381
    Para que serve DNSSEC - 381
    Como funciona - 382
    DNSSEC no.br - 382
    Compilando o BIND com suporte ao LDAP - 384
    Instalando DNSSEC - 398
    INETD - 398
    Instalação - 399
    Configuração - 399
    xinetd - 400
    Controle de acesso - 400
    Instalação - 401
    Configuração - 401
    Instalando Linux no pendrive - 403
    Servidor de e-mail - 403
    Compilando código fonte - 404
    Compilar kernel - 407
    Firewall (Iptables) - 411
    Características do Iptables - 411
    Exemplo de script firewall - 411
    Forward - 432
    Trava IP - 433
    Failover - 435
    Firewall dinamico 1 - 437
    Adicionando suporte ao Layer7 - 442
    Preparando o ambiente para executar o layer 7 - 443
    Configurando o repositório - 443
    Configurando e Compilando o Kernel - 445
    Compilando o Iptables 1.4.8: - 446
    Firewall Dinâmico - 447

    Capítulo 3 - MRTG - 455
    Webmin - 459
    Trocando Senha do Banco Mysql - 460
    LTSP - 460
    Configurando DHCP - 461
    Configuração do NBD-Server - 462
    Webmin - 463
    Scripts de instalação - 464
    Instalação.sh - 464
    spamassassin - 465
    Pen-test - 479
    Instalando - 479
    Acionando o Pen Test - 492
    Quebrando criptografia WPA/WPA2 - 492
    Ferramentas - 493
    Apache2 Tomcat - 497
    Apache2 e módulos - 499

    Informações Técnicas

    Nº de páginas:520
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2013
    ISBN:9788539903818
    Encadernação:Brochura
    Autor:Atos Ramos
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!