Administração de Servidores Linux

De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer.

Por: R$ 65,00

Preço a vista: R$ 65,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 65,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Administração de Servidores Linux

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Implementando Segurança com FortiOS

    VITRINE Os Livros mais Vendidos !

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático

    Neste livro o leitor encontrará as informações necessárias para implementar servidores de armazenamento virtual de altíssima disponibilidade usando Linux e tornando disponível a qualquer plataforma, a fim de reduzir custos com servidores físicos, energia e espaço físico. Além disso, aproveitar ao máximo todos os recursos de hardware disponíveis nos servidores que, muitas vezes, não são aproveitados de forma eficiente. Em casos normais, apenas 30 % destes recursos são utilizados.
    Com este guia prático você aprenderá a utilizar esses recursos tornando-se um profissional completamente orientado com os serviços e recursos aqui tratados. Saia na frente e faça sua empresa economizar tempo e dinheiro. ... Ler mais +

    QUERO VER
  • Apache 2 em 24 Horas Passo a Passo

    Em apenas 24 lições de uma hora ou menos, o leitor estará apto a executar o Apache 2, a última versão do mais popular servidor Web da Internet. Usando uma abordagem clara e passo a passo, cada lição é desenvolvida tendo por base a lição anterior, permitindo ao usuário aprender os princípios da instalação, configuração e administração dos servidores Apache, desde os métodos básicos aos mais avançados. ... Ler mais +

    QUERO VER
  • Infra-Estrutura Elétrica para Rede de Computadores

  • White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre

    Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática. ... Ler mais +

    QUERO VER
  • Administração de Redes com Windows Server para Pequenas e Médias Empresas

    Pensado para as pequenas e médias empresas, as quais, geralmente, não possuem equipe(s) de TI para manter o seu ambiente em tempo integral, e, também, em técnicos que estão iniciando nas tecnologias para servidores. Este livro apresenta formas de planejamento, implantação e administração de uma rede baseada nas melhores práticas da Microsoft para plataformas Windows Server ™ ... Ler mais +

    QUERO VER
  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Windows Server 2008 - Administração de Redes

    A proposta do Livro é capacitar o usuário a administrar, de forma simples e objetiva, o sistema operacional Windows Server 2008, implementando os serviços de instalação, Active Directory, Configurações de Rede, DHCP, Serviços de Arquivos, Gerenciamento de Cota de discos, Triagem de arquivos, Compartilhamento de arquivos, Unidades organizacionais, Usuários, Grupos, Terminal Services, Adicionando Computadores ao Active Directory, IIS e servidor FTP. ... Ler mais +

    QUERO VER
  • Postfix Servidor de e-mail Livre - Guia Prático

    Este livro destina-se a administradores de redes, administradores de sistemas, analistas de redes, analistas de suporte, estudantes da área de tecnologia, interessados e entusiastas em software livre. Aborda, também, todos os passos necessários à instalação, configuração e uso do servidor de e-mail, assim como a instalação de ferramentas de anti-spam. ... Ler mais +

    QUERO VER
  • 7 Passos para Tuning no Servidor Linux

    Nesta obra são abordados sete tópicos de suma importância para conseguir mitigar problemas que você pode ter em sua T.I. e, certamente, conseguirá alcançar 3 grandes pontos :
    1 - Redução de custos com equipamentos;
    2 - Ganho na performance dos servidores;
    3 - Menos problemas no seu dia a dia de administração. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Linux Total e Software Livre

    Linux Total e Software Livre traz o supra-sumo das principais versões Linux e o que há de melhor no mundo do software livre. Destaca-se: Instalação das Distribuições Conectiva, Mandriva, Slackware e Fedora Core; Interfaces X Window, Gnome e KDE; Administração; Programação no Linux: Java/JDK e Eclipse, ColdFusion MX e Shell Scripting; Linux Networking e Internet (Samba, Qmail, MySQL, NFS, DHCP, VNC, DNS, FTP, Mailing List, SSH, Web server NCSA, Apache e Tomcat); Linux Security (Squid Proxy, VPN, IPTables, Firewall); Linux Telecom e PDA (no Celular e Palmtops); Linux Hobby (monte uma rádio, vídeo, Stream MP3); Linux na Empresa (softwares Office para empresas e economia); Monte uma Lan House e Internet Café com Linux; 50 Casos de Sucesso Empresarial no Brasil; Centenas de Aplicações Grátis para todos os públicos de usuários e técnicos; Histórico, Arquitetura, Comandos e Dispositivos ... Ler mais +

    QUERO VER
  • Segurança em servidores Linux - Ataque e Defesa

    O Linux tornou-se o servidor web mais popular do planeta, o que coloca a segurança dessas máquinas no topo das prioridades de qualquer administrador de sistemas – e, claro, de qualquer hacker também. O Linux sempre foi um berço de novas fronteiras e tecnologias no domínio da segurança, tendo dado à luz ferramentas tanto de defesa quanto de ataque: knockd, netcat, Nmap, Nping, entre muitas outras. ... Ler mais +

    QUERO VER
  • Windows Server 2012 - Administração de Redes

    A proposta do livro é auxiliar a capacitação desde o usuário intermediário de informática até o administrador de redes, de forma simples, prática e objetiva, utilizando o Sistema Operacional Windows Server 2012 e implementando os serviços desde a instalação do sistema básico, Active Directory, configurações de rede, servidor DHCP, serviços de arquivos, gerenciamento de cotas de discos, triagem de arquivos, compartilhamento de arquivos, unidades organizacionais, usuários, grupos, acesso remoto, servidor Web IIS, servidor FTP e adicionar computadores ao controlador de domínio. ... Ler mais +

    QUERO VER
  • Serviços de Redes em Servidores Linux

    VITRINE Os Livros mais Vendidos !

    O livro Serviços de Redes em Servidores Linux traz roteiros com o passo a passo detalhado de como instalar e configurar os principais serviços empregados em redes de computadores mediante o uso de servidores Linux baseados no Debian GNU/Linux e Ubuntu Server. Esse formato didático de apresentar conteúdo prático de maneira objetiva, sem tentar reinventar aquilo que já está consolidado em outras literaturas focadas na teoria, é característico do autor em suas publicações (livros e blog) e nas salas de aula. ... Ler mais +

    QUERO VER
  • Descrição
    Administração de Servidores Linux

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. Começando por simples comandos, utilizando linguagem clara com exemplos práticos, passando por programação script Shell, configuração de hardware, linhagens como PHP e finalizando em montagem de servidores dos mais diversos tipos e usos, como Apache2, Tomcat, Firewall, Email, Samba, Zabbix, backup, Túneis criptografados, DNSSEC e ferramentas Forenses Digitais para avaliação e correção da segurança de sua rede de dados.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosZabbix
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeIPV6, DNS, Servidores, TCP/IP

    Especificações

    Sobre o AutorAtos Ramos
    Atos Ramos, Administrador de Redes e Segurança em T.I., professor, pesquisador, consultor, difusor do conhecimento acumulado ao longo dos mais de 30 anos de vivência na área de T.I.
    Mestrando em Administração pela Fundação Pedro Leopoldo, em Pedro Leopoldo – MG. Pós-graduado em Segurança em Redes de Computadores pela UNA, em Belo Horizonte – MG. Graduado em Gestão de Negócios em Redes de Telecomunicações pela FUMEC, em Belo Horizonte – MG. Técnico em Manutenção de Computadores, pela INETEC, em Belo Horizonte – MG. Estudou Planejamento, Integração e Gestão de Projetos e Gestão da Tecnologia da Informação.
    Informações Técnicas Sumário
    Capítulo 1 - Comandos Básicos - 1
    Classificação dos comandos - 1
    Árvore de diretórios - 2
    du - 2
    tree - 3
    cd - 4
    pwd - 5
    ls - 5
    Tratando arquivos - 8
    mkdir - 8
    rm - 9
    touch - 9
    cp - 10
    mv - 11
    rmdir - 12
    Lendo arquivos texto - 12
    cat - 12
    tac - 12
    more - 13
    less - 13
    grep, fgrep , egrep - 14
    find - 17
    locate - 18
    dmesg - 19
    Trabalhando a tela - 19
    echo - 20
    reset - 20
    clear - 20
    time - 20
    sleep - 21
    usleep - 21
    Manipulando saídas com filtros - 21
    head - 21
    tail - 22
    wc - 23
    nl - 24
    join - 25
    sort - 27
    tee - 28
    diff - 28
    Começando e terminando uma sessão de terminal - 31
    Reinicializando ou desligando o equipamento - 32
    reboot - 32
    halt - 32
    Trabalhando os arquivos - 32
    tar - 32
    cpio - 39
    split - 42
    gzip - 43
    gunzip - 43
    bzip - 44
    bunzip - 44
    Zip - 45
    Comandos diversos - 46
    date - 46
    free - 47
    time - 47
    touch - 47
    uptime - 48
    su - 48
    sync - 49
    uname - 49
    wc - 50
    finger - 50
    ftp - 51
    whoami - 52
    dnsdomainname - 52
    hostname - 52
    talk - 52
    Ferramentas de pacotes - 53
    DPKG - 53
    dpkg-reconfigure - 55
    alien - 56
    APT - 57
    apt-get - 57
    Sources.list - 67
    aptitude - 68
    Pacotes em formato TAR.GZ ou TGZ - 69
    Patch - 70
    Alternatives - 73
    Redirecionamento e pipe - 76
    Standard I/O - 76
    Pipes - 77
    Redirecionamentos - 77
    Os redirecionadores e seus significados: - 78
    Filtro de processamento de texto - 79
    cut - 79
    fmt - 80
    head - 80
    join - 81
    nl - 81
    regex - 82
    paste - 83
    split - 85
    tac - 85
    tail - 86
    tr - 87
    export - 87
    unset - 88
    Variáveis ambientais do Bash - 88
    /etc/shells - 91
    /etc/profile - 91
    /home/usuário/.bash_profile - 91
    /etc/bash.bashrc - 92
    /home/usuário/.bashrc - 92
    /home/usuário/.bash_logout - 92
    /home/usuário/.bash_history - 92
    aliases - 92
    AWK - 92
    Parâmetros de Entrada - 93
    Controle de Fluxo - 94
    Estruturas condicionais - 95
    case - 95
    select - 95
    Operadores - 96
    test - 96
    Comparações - 98
    Aritméticos - 99
    Utilização de Variáveis - 99
    Definição e Acesso - 100
    Estruturas de laços - 102
    for - 102
    while - 103
    until - 103
    Comandos de controle - 103
    Shift - 103
    Sinais do Sistema - 104
    exit - 106
    return - 106
    Break - 107
    pwd - 107
    continue - 107
    local - 108
    Source - 108
    Uso do Til - 109
    Expansão aritmética - 109
    Funções - 109
    Init - o primeiro dos processos - 111
    O Processo init - 111
    Sysvinit - 112
    Níveis de execução - 112
    Links de inicialização dos serviços - 123
    Invoke-rc.d - 124
    insserv - 125
    update-rc.d - 128
    chkconfig - 129
    rcconf - 129
    Reboot ou init 6 - 130
    Arquivos de configuração do Cups - 136
    FDISK - 137
    Descrição - 137
    LVM - 140
    Criar um grupo de volume - 140
    Trabalhando com volumes lógicos - 141
    Montagem de Volumes Lógicos - 143
    Metadados - 143
    Filesystems - 144
    Ferramentas úteis - 146
    RAID - 146
    Apresentação - 146
    RAID Via Hardware e Via Software - 147
    RAID Via Hardware - 147
    DPT - 148
    Controladoras Suportadas - 148
    Controladoras ICP Vortex - 148
    Tipos de Hardware - 148
    Tipo de Controladora - 148
    Tipo Encapsulado - 149
    RAID Via Software - 149
    O Controlador de Múltiplos Dispositivos (MD) - 149
    Níveis de RAID - 150
    RAID-linear - 150
    RAID-0 - 151
    RAID-1 - 152
    RAID-2 e RAID-3 - 152
    RAID-5 - 153
    Tipos Híbridos - 154
    RAID-5. - 154
    Implementação - 155
    Pré-requisitos - 155
    Instalação - 155
    Configuração - 155
    RAID-1 - 159
    RAID-4 - 160
    RAID-5 - 162
    Uso de RAID para Obter Alta Disponibilidade - 164

    Capítulo 2 - Servidores FTP - 167
    Pure-ftpd - 167
    Proftpd - 168
    Configurando Virtual Host - 170
    Instalando Apache2, PHP5 e MYSQL - 172
    /CLI/PHP.INI - 179
    APACHE2/PHP.INI - 184
    MY.CNF - 189
    DEBIAN.CNF - 192
    Controlando processos - 192
    ps - 193
    pkill - 194
    xkill - 196
    top - 197
    htop - 198
    Execução de programas - 199
    Executando programas em sequência - 200
    ps - 200
    top - 201
    Interrompendo a execução de um processo - 202
    Parando momentaneamente a execução de um processo - 202
    jobs - 202
    fg - 202
    bg - 203
    kill - 203
    killall - 204
    killall5 - 204
    nohup - 206
    nice - 207
    vmstat - 208
    pidof - 209
    pstree - 210
    Fechando um programa quando não se sabe como sair - 210
    Eliminando caracteres estranhos - 212
    Screen - 212
    Comandos - 212
    Recuperando boot do Linux - 214
    NTFS - 214
    Editores - 214
    VIM - 214
    Comandos - 215
    NANO - 215
    Pico - 217
    JOE - 217
    Redes - 218
    Classificação de redes - 218
    Lan - 218
    Componentes de uma LAN - 218
    Servidores - 218
    Estações - 219
    Sistema operacional de rede - 219
    Meios de transporte - 219
    man - 220
    wan - 220
    Mercado de Redes WAN - 220
    Tráfego de WAN - 221
    Qualidade do Serviço (QoS) - 221
    Protocolos WAN - 222
    Segurança em WAN - 223
    Longa Distância no Brasil - 224
    Topologias de redes - 224
    Barramento - 224
    Anel - 225
    Estrela - 225
    Árvore - 225
    Híbrida - 226
    Tecnologias de redes - 226
    Sem Fio - 226
    Ethernet - 227
    Powerline - 228
    Protocolos TCP/IP - 229
    Protocolos para internet - 229
    Comparação com o modelo OSI - 231
    As camadas - 232
    A camada de aplicação - 232
    A camada de transporte - 233
    A camada do servidor - 234
    A camada de enlace - 235
    A camada física - 235
    Implementações - 235
    Endereçamento IP - 236
    Notação - 236
    Resolver - 236
    Classes de endereços - 237
    Classes especiais - 237
    Localhost - 238
    Redes privadas - 239
    Dica - 239
    NAT - 239
    CIDR - 240
    Endereçamento - 240
    Routing sem classes - 240
    Notação standard - 241
    Agregação de prefixos de routing - 242
    Endereços CIDR/VLSM como universais - 242
    IPv6 - 243
    Outros fatores motivantes - 244
    Novidades nas especificações do IPv6 - 245
    Formato do datagrama IPv6 - 246
    Fragmentação e determinação do percurso - 246
    Múltiplos cabeçalhos - 247
    Endereçamento - 247
    Estruturas de endereços de transição - 248
    Outras estruturas de endereços IPv6 - 248
    Comandos para gerenciamento do TCP/IP - 248
    Hostname - 248
    Ifconfig - 249
    netstat - 253
    ping - 259
    traceroute - 260
    route - 260
    arp - 264
    Configuração manual de rede - 267
    pppd - 267
    Wvdial - 267
    sub-rede - 272
    Máscaras de sub-rede - 272
    Motivações para criar sub-redes - 272
    Exemplo de uma sub-rede - 273
    Tabela sub-rede IPv4 - 273

    Samba - 274
    Samba autenticando compartilhamento no servidor AD - 277
    Perfil móvel com Linux como cliente do domínio - 287
    Procedimento de inclusão/ exclusão servidor - 287
    Linux – manutenção - 287
    Procedimento para criação de usuários e senhas em aplicação linux - 288
    ZABBIX - 289
    CACTI - 293
    DRBD - 300
    Heartbeat - 300
    Experimento com DRBD + Heartbeat + Samba - 301
    Instalando e configurando o Heartbeat - 308
    Samba - 311
    Testando - 313
    BACKUP - 313
    Tipos de backup - 313
    Software de backup - 314
    Operação de backup ou simplesmente backup - 314
    Operação de Restore ou restauração de backup - 314
    Imagem - 314
    Job - 314
    FileSet ou Backup Selections - 314
    Políticas de Backup ou simplesmente Política - 314
    Período de retenção - 314
    Data de expiração - 315
    Schedule - 315
    Catálogo de backup ou somente catálogo - 315
    Volume - 315
    Storage - 315
    Backup Full - 315
    Backup Diferencial - 316
    Archive - 316
    Full Syntetic - 316
    AMANDA - 317
    Estratégia de backups e definições - 317
    Instalação e Configuração: Servidor - 317
    Instalação e Configuração: Clientes - 322
    Script de backup - 323
    Proxy - 326
    SQUID - 327
    Instalando o SQUID - 328
    Exemplo de Configuração - 328
    Squid Autenticação em banco de dados MySQL com verificação de IP/MAC/USUÁRIO e SENHA - 331
    Instalando - 337
    OPENVPN - 337
    Criptografia - 338
    Autenticação - 338
    Networking - 339
    Servidor OPENVPN - 340
    Cliente OPENVPN - 342
    Criando a chave - 351
    Openvpn com chave RSA - 352
    Lado Cliente - 355
    Cliente windows - 356
    Servidor VPN PPTP - 358
    NMAP - 361
    Opções - 361
    ESPECIFICAÇÃO DO ALVO: - 361
    DESCOBERTA DE ANFITRIÕES (HOSTS): - 362
    TÉCNICAS DE SCAN: - 362
    DETECÇÃO DO SO: - 363
    SSH server - 365
    Estabelecendo confiança entre servidores - 368
    rsync - 369
    EXEMPLOS - 371
    Sumário de Opções - 371
    DHCP - 373
    DNS - 377
    Visão geral - 378
    Hierarquia - 378
    Servidores raiz - 379
    Servidores de domínio de topo (Top-Level Domain) - 379
    Servidores autoritativos - 379
    Melhorias de Performance - 380
    Cache - 380
    Servidor Local - 380
    DNS Reverso - 380
    DNSSEC - 381
    Para que serve DNSSEC - 381
    Como funciona - 382
    DNSSEC no.br - 382
    Compilando o BIND com suporte ao LDAP - 384
    Instalando DNSSEC - 398
    INETD - 398
    Instalação - 399
    Configuração - 399
    xinetd - 400
    Controle de acesso - 400
    Instalação - 401
    Configuração - 401
    Instalando Linux no pendrive - 403
    Servidor de e-mail - 403
    Compilando código fonte - 404
    Compilar kernel - 407
    Firewall (Iptables) - 411
    Características do Iptables - 411
    Exemplo de script firewall - 411
    Forward - 432
    Trava IP - 433
    Failover - 435
    Firewall dinamico 1 - 437
    Adicionando suporte ao Layer7 - 442
    Preparando o ambiente para executar o layer 7 - 443
    Configurando o repositório - 443
    Configurando e Compilando o Kernel - 445
    Compilando o Iptables 1.4.8: - 446
    Firewall Dinâmico - 447

    Capítulo 3 - MRTG - 455
    Webmin - 459
    Trocando Senha do Banco Mysql - 460
    LTSP - 460
    Configurando DHCP - 461
    Configuração do NBD-Server - 462
    Webmin - 463
    Scripts de instalação - 464
    Instalação.sh - 464
    spamassassin - 465
    Pen-test - 479
    Instalando - 479
    Acionando o Pen Test - 492
    Quebrando criptografia WPA/WPA2 - 492
    Ferramentas - 493
    Apache2 Tomcat - 497
    Apache2 e módulos - 499

    Informações Técnicas

    Nº de páginas:520
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2013
    ISBN:9788539903818
    Encadernação:Brochura
    Autor:Atos Ramos
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!