Добавить в избранное
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Найти книгу:
Вход на сайт


« Назад.. 1 2 3 4 5 6 7 8 9 10 ... 250 Вперёд »

Название: IoT Security: Advances in Authentication
Автор: Madhusanka Liyanage, An Braeken
Издательство: Wiley
Год: 2020
Страниц: 300
Язык: английский
Формат: pdf (true)
Размер: 10.1 MB

An up-to-date guide to an overview of authentication in the Internet of Things (IoT). The Internet of things (IoT) is the network of the countless physical devices that have the possibility to connect and exchange data. Among the various security requirements, authentication to the IoT is the first step to prevent the impact of attackers. IoT Security offers an important guide into the development of the many authentication mechanisms that provide IoT authentication at various levels such as user level, device level and network level.
Разместил: Ingvar16 Сегодня, 06:45 | Комментарии: 0 | Подробнее
Название: Internet of Things- Architecture, Implementation, and Security
Автор: Mayur Ramgir
Издательство: Pearson
Год: 2019
Страниц: 408
Язык: английский
Формат: epub
Размер: 27.7 MB

Today we live in an era of internet where there are more connected devices than humans. The ecosystem of these interrelated computing devices, over the internet, for data sharing, communication and automation is called Internet of Things (IoT). Internet of Things not only exposes the learners to the world of IoT but also takes them deep into implementation, security and testing. The text is supplemented with case studies and real-world examples to enable the learners efficiently to implement the concepts discussed.
Разместил: Ingvar16 Сегодня, 05:05 | Комментарии: 0 | Подробнее
Название: LISP Network Deployment and Troubleshooting: The Complete Guide to LISP Implementation on IOS-XE, IOS-XR, and NX-OS (Networking Technology)
Автор: Tarique Shakil, Vinit Jain, Yves Louis
Издательство: Cisco Press
Год: 2019
Формат: epub
Страниц: 624
Размер: 70.9 Mb
Язык: English

Implement flexible, efficient LISP-based overlays for cloud, data center, and enterprise
The LISP overlay network helps organizations provide seamless connectivity to devices and workloads wherever they move, enabling open and highly scalable networks with unprecedented flexibility and agility.
LISP Network Deployment and Troubleshooting is the definitive resource for all network engineers who want to understand, configure, and troubleshoot LISP on Cisco IOS-XE, IOS-XR and NX-OS platforms. It brings together comprehensive coverage of how LISP works, how it integrates with leading Cisco platforms, how to configure it for maximum efficiency, and how to address key issues such as scalability and convergence.
Focusing on design and deployment in real production environments, three leading Cisco LISP engineers present authoritative coverage of deploying LISP, verifying its operation, and optimizing its performance in widely diverse environments. Drawing on their unsurpassed experience supporting LISP deployments, they share detailed configuration examples, templates, and best practices designed to help you succeed with LISP no matter how you intend to use it.
Разместил: bomboane Вчера, 15:04 | Комментарии: 0 | Подробнее

Название: Серия "Системный администратор" в 21 книге
Автор(ы): разные
Издательство: БХВ-Петербург
Год: 2005-2019
Страниц: 1000+
Формат: PDF
Размер: 514 Мб
Язык: русский
Серия: Системный администратор

Серия книг "Системный администратор" - это источник знаний, необходимых для проектирования, внедрения и сопровождения вычислительных сетей, операционных и информационных систем и дающих возможность обеспечить их информационную безопасность и квалифицированное администрирование.
Для системных администраторов, IT-менеджеров, инженеров по техническому обеспечению.
Разместил: MIHAIL62 Вчера, 14:55 | Комментарии: 0 | Подробнее
Название: Transforming Campus Networks to Intent-Based Networking
Автор: Pieter-Jan Nefkens
Издательство: Cisco Press
Год: 2020
Формат: epub
Страниц: 368
Размер: 11.1 Mb
Язык: English

Migrate to Intent-Based Networking–and improve network manageability, cost, agility, security, and simplicity
With Intent-Based Networking (IBN), you can create networks that capture and automatically activate business intent, assure that your network responds properly, proactively detect and contain security threats, and remedy network issues before users even notice.
Разместил: bomboane Вчера, 03:44 | Комментарии: 0 | Подробнее
Название: CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
Автор: Bradley Edgeworth, Ramiro Garza Rios, David Hucaby, Jason Gooley
Издательство: Cisco Press
Год: 2020
Формат: epub
Страниц: 1024
Размер: 80 Mb
Язык: English

Trust the best-selling Official Cert Guide series from Cisco Press to help you learn, prepare, and practice for exam success. They are built with the objective of providing assessment, review, and practice to help ensure you are fully prepared for your certification exam.
CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide presents you with an organized test preparation routine using proven series elements and techniques. “Do I Know This Already?” quizzes open each chapter and enable you to decide how much time you need to spend on each section. Exam topic lists make referencing easy. Chapter-ending Exam Preparation Tasks help you drill on key concepts you must know thoroughly.
Разместил: bomboane 13-12-2019, 22:31 | Комментарии: 0 | Подробнее
Название: CCNA 200-301 Portable Command Guide Fifth Edition
Автор: Scott Empson
Издательство: Cisco Press
Год: 2019
Формат: epub
Страниц: 320
Размер: 13 Mb
Язык: English

CCNA 200-301 Portable Command Guide is filled with valuable, easy-to-access information–and it’s portable enough to use whether you’re in the server room or the equipment closet.
The guide summarizes all CCNA certification-level Cisco IOS Software commands, keywords, command arguments, and associated prompts, providing you with tips and examples of how to apply the commands to real-world scenarios. Throughout, configuration examples give you a better understanding of how these commands are used in simple network designs.
Разместил: bomboane 13-12-2019, 20:55 | Комментарии: 0 | Подробнее
Название: Основы управления информационной безопасностью
Автор: Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М.: Горячая линия-Телеком
Год: 2014 - 2-е изд., испр.
Cтраниц: 244
Формат: pdf
Размер: 38 мб
Язык: русский

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ.
Разместил: rivasss 13-12-2019, 20:22 | Комментарии: 0 | Подробнее
Название: Основы современной криптографии
Автор: Баричев С.Г., Серов Р.Е.
Издательство: М.: Горячая Линия — Телеком
Год: 2006
Cтраниц: 152
Формат: pdf
Размер: 12 мб
Язык: русский

Интересная книга по основам криптографии. В первой главе рассказывается история криптографии, основные понятия и определения, требования к криптосистемам, а также краткие сведения о криптоанализе. Далее рассматриваются традиционные симметричные и асимметричные криптосистемы, включая Криптосистемы Эль-Гамаля, Диффи-Хеллмана, Ривеста-Шамира-Адлемана, Меркля-Хеллмана и Хора-Ривеста, а также криптосистемы, основанные на эллиптических кривых.
Разместил: rivasss 12-12-2019, 18:05 | Комментарии: 0 | Подробнее
Название: Data Science for Cyber-Security
Автор: Nick Heard, Niall Adams, Patrick Rubin-Delanchy
Издательство: World Scientific Publishing
Серия: Security Science and Technology (Book 3)
Год: 2019
Страниц: 305
Язык: английский
Формат: pdf (true)
Размер: 20.4 MB

Cyber-security is a matter of rapidly growing importance in industry and government. This book provides insight into a range of data science techniques for addressing these pressing concerns. The application of statistical and broader data science techniques provides an exciting growth area in the design of cyber defences. Networks of connected devices, such as enterprise computer networks or the wider so-called Internet of Things, are all vulnerable to misuse and attack, and data science methods offer the promise to detect such behaviours from the vast collections of cyber traffic data sources that can be obtained. In many cases, this is achieved through anomaly detection of unusual behaviour against understood statistical models of normality.
Разместил: Ingvar16 11-12-2019, 17:25 | Комментарии: 0 | Подробнее

« Назад.. 1 2 3 4 5 6 7 8 9 10 ... 250 Вперёд »

 MyMirKnig.ru  ©2019     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности