|
 |
|
 |
|
|
 |
|  |
|
Название: Маршрутизаторы Автор: М. В. Дибров Издательство: Самиздат Год: 2008 Формат: pdf Страниц: 389 Размер: 51,2 Mb Язык: Русский
В учебном пособии рассматриваются как классические принципы построения, так и современные тенденции в развитии архитектуры сетей передачи данных. В курсе лекционных и практических занятий, рассматриваются различные принципы маршрутизации, а также детально изучаются протоколы динамической маршрутизации, используемые в современных условиях. |
Разместил: oksanavalera 11-09-2020, 06:20 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: The Web of Data Автор: Aidan Hogan Издательство: Springer Год: 2020 Формат: PDF Страниц: 697 Размер: 15 Mb Язык: English
This book’s main goals are to bring together in a concise way all the methodologies, standards and recommendations related to Data, Queries, Links, Semantics, Validation and other issues concerning machine-readable data on the Web, to describe them in detail, to provide examples of their use, and to discuss how they contribute to – and how they have been used thus far on – the “Web of Data”. As the content of the Web becomes increasingly machine readable, increasingly complex tasks can be automated, yielding more and more powerful Web applications that are capable of discovering, cross-referencing, filtering, and organizing data from numerous websites in a matter of seconds. |
Разместил: vitvikvas 10-09-2020, 11:38 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
 Название: Защита персональных данных в организациях здравоохранения Автор: А.Г.Сабанов, В.Д.Зыков и др. Издательство: М.:Горячая Линия - Телеком Год: 2012 Страниц: 206 Формат: PDF Размер: 6.93 Mb Язык: Русский
Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях - согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации. |
Разместил: MIHAIL62 9-09-2020, 10:47 | Комментарии: 2 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
 Название: Защита персональных данных в организации Автор(ы): Аверченков В.И., М.Ю. Рытов, Т.Р. Гайнулин Издательство: Флинта Год: 2016 Страниц: 124 Формат: PDF Размер:18 Мб Язык: русский
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
|
Разместил: MIHAIL62 8-09-2020, 21:53 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Designing Internet of Things Solutions with Microsoft Azure: A Survey of Secure and Smart Industrial Applications Автор: Nirnay Bansal Издательство: Apress Год: 2020 Страниц: 312 Язык: английский Формат: pdf (true), epub Размер: 24.4 MB
Build a strong and efficient IoT solution at industrial and enterprise level by mastering industrial IoT using Microsoft Azure. This book focuses on the development of the industrial Internet of Things (IIoT) paradigm, discussing various architectures, as well as providing nine case studies employing IoT in common industrial domains including medical, supply chain, finance, and smart homes. The book starts by giving you an overview of the basic concepts of IoT, after which you will go through the various offerings of the Microsoft Azure IoT platform and its services. Next, you will get hands-on experience of IoT applications in various industries to give you a better picture of industrial solutions and how you should take your industry forward. As you progress through the chapters, you will learn real-time applications in IoT in agriculture, supply chain, financial services, retail, and transportation. Towards the end, you will gain knowledge to identify and analyze IoT security and privacy risks along with a detailed sample project. |
Разместил: Ingvar16 8-09-2020, 03:54 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Penetration Testing For Dummies (For Dummies (Computer/Tech)) Автор: Robert Shimonski Издательство: For Dummies Год: 2020 Формат: epub, true pdf Страниц: 256 Размер: 12 Mb, 19.4 Mb Язык: English
Target, test, analyze, and report on security vulnerabilities with pen testing Pen Testing is necessary for companies looking to target, test, analyze, and patch the security vulnerabilities from hackers attempting to break into and compromise their organizations data. It takes a person with hacking skills to look for the weaknesses that make an organization susceptible to hacking. Pen Testing For Dummies aims to equip IT enthusiasts at various levels with the basic knowledge of pen testing. |
Разместил: bomboane 7-09-2020, 17:35 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: End-to-End Mobile Communications: Evolution to 5G Автор: Syed S. Husain, Athul Prasad Издательство: McGraw-Hill Education Год: 2020 Страниц: 352 Язык: английский Формат: epub Размер: 11.9 MB
Explore mobile communications and discover how the technology has evolved to 5G. This hands-on textbook lays out the foundations of mobile communications—from architecture to function—with a special focus on 5G services, networks, and applications. Written by a stellar team of academics and mobile networking practitioners, End-to-End Mobile Communications: Evolution to 5G clearly explains the latest capabilities, standards, and practices along with background and examples. The book contains a primer on the vast topic of mobile technology security and offers a look toward future trends and emerging technologies. |
Разместил: Ingvar16 6-09-2020, 01:33 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Kali Linux: Testing Your Network: How to Test Infrastructure Security with Security Testing and Penetration Testing Автор: Frank Eltrinos, Rudy Norman, Paolo Mattei Издательство: Amazon Год: 2020 Формат: PDF, EPUB, AZW3 Страниц: 100 Размер: 10 Mb Язык: English
Are you positive that your network is secure? Would you know what to do if you got hacked? Would you like to develop the skills required to hack into another system safely? Increasingly hackers are becoming a bigger problem for both businesses and individuals. If they decide to target your device, you could be locked out of your own systems, or lose valuable information. Sadly, many people don’t know how to protect their networks, leaving them open to the stress and anxiety that these attacks can cause. |
Разместил: vitvikvas 5-09-2020, 08:10 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: PASS the CompTIA Security+ Exam SY0-501 Автор: Hazim Gaber Издательство: HSM Press Год: 2020 Формат: epub/azw3/pdf(conv.) Страниц: 730 Размер: 10 Mb Язык: English
Pass the CompTIA Security+ Exam is updated in 2020 for the SY0-501 Exam This book explains every aspect of the exam's curriculum. The author - Hazim Gaber - has years of experience in developing cybersecurity practices for major organizations, and providing education. |
Разместил: bomboane 4-09-2020, 11:33 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Hands-On Ethical Hacking and Network Defense Third Edition Автор: Michael T. Simpson, Nicholas Antill Издательство: Cengage Learning Год: 2017 Формат: True PDF Страниц: 450 Размер: 47.6 Mb Язык: English
Does not contain an access card. Cyber-terrorism and corporate espionage are increasingly common and devastating threats, making trained network security professionals more important than ever. This timely text helps you gain the knowledge and skills to protect networks using the tools and techniques of an ethical hacker. |
Разместил: bomboane 3-09-2020, 13:50 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
br>
|