Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками Автор: Девянин П.Н. Издательство: Горячая-линия-Телеком Год: 2011 Страниц: 320 Формат: pdf Размер: 78 mb
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.
Название: CCNA Routing and Switching ICND2 200-105 Official Cert Guide Автор: Wendell Odom Издательство: Cisco Press Год: 2016 Формат: EPUB Размер: 79 Мб Язык: английский / English
Trust the best-selling Official Cert Guide series from Cisco Press to help you learn, prepare, and practice for exam success. They are built with the objective of providing assessment, review, and practice to help ensure you are fully prepared for your certification exam.
Книга предназначена для самостоятельного обучения работе с электронной почтой в повседневной жизни: дома и в офисе. Подробно описаны этапы получения электронного почтового ящика, вопросы настройки и использования почтовой программы, способы зашиты от спама и вирусов.
Название: Компьютерные сети Автор: Заика А. Издательство: Олма-Пресс Год: 2006 Формат: PDF Страниц: 436 Размер: 27.5 MB Язык: Русский
В полном объеме рассмотрены как традиционные, так и беспроводные сети, оборудование для них, протоколы передачи данных, настройка сетей и серверов под различными OC — Windows XP, 2000, 98. Отдельное внимание уделено встраиванию в сети и организации совместного доступа к Интернету для различных устройств — принтеров, настольных и карманных компьютеров, ноутбуков.
Автор: Jaime Lloret Mauri Название: Cognitive Networks: Applications and Deployments Издательство: CRC Press Год: 2014 ISBN: 978-1482236996 Язык: English Формат: pdf Размер: 12 mb Страниц: 516
Cognitive Networks: Applications and Deployments examines recent developments in cognitive networks from the perspective of cutting-edge applications and deployments.
Автор: Stephen Statler Название: Beacon Technologies: The Hitchhiker's Guide to the Beacosystem Издательство: Apress Год: 2016 ISBN: 978-1484218884 Язык: English Формат: pdf Размер: 22 mb Страниц: 462
Proximity technology―in particular, Bluetooth beacons―is a major source of business opportunity, and this book provides everything you need to know to architect a solution to capitalize on that opportunity.
Название: Защита от хакеров. Анализ 20 сценариев взлома Автор: Майк Шиффман Издательство: Вильямс Год издания: 2002 Страниц: 304 ISBN: 5-8459-0318-1 Формат: DjVu Размер: 87 Мб Качество: отличное Язык: русский
Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии компьютерной безопасности. Эта книга не похожа на другие издания, посвященные описанию атак хакеров. В ней не просто пересказываются случаи взлома: здесь представлена их подноготная. В ходе изложения каждой истории читатель ознакомится с информацией об инциденте и узнает способы его предотвращения.
Название: Алгоритмы телекоммуникационных сетей. Часть 3. Процедуры, диагностика, безопасность Автор: Семенов Ю.А. Издательство: Национальный Открытый Университет "ИНТУИТ" Год: 2016 Страниц: 611 Формат: pdf Размер: 57 mb
Рассмотрены базовые процедуры Интернет (e-mail, telnet/bsh, FTP/scp и др.) и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики. Дан обзор драматически увеличивающегося списка сетевых угроз и средств противодействия. Представлены описания базовых криптографических алгоритмов и областей их применения.
Название: Алгоритмы телекоммуникационных сетей. Часть 2. Протоколы и алгоритмы маршрутизации в Internet Автор: Семенов Ю.А. Издательство: Национальный Открытый Университет "ИНТУИТ" Год: 2016 Страниц: 1004 Формат: pdf Размер: 93 mb
В курсе рассмотрены транспортные протоколы (IPv4, IPv6, UDP, TCP, DCCP, TFRC и др.), протоколы работы с именами и адресами (ARP, DNS, DHCP, NAT и т.д.), базовые прикладные протоколы HTTP, RTP/RTCP, а также алгоритмы и протоколы маршрутизации (RIP, OSPF, BGP, LDP, PIM и др.). Описаны протоколы с коммутацией по меткам (MPLS и GMPLS). Курс представляет собой справочник по протоколам и рассчитан на студентов, специализирующихся в области передачи информации, специалистов, которые интересуются этими проблемами, а также на широкий круг читателей, которые хотели бы в этом разобраться.
Автор: Radhika Ranjan Roy Название: Handbook on Session Initiation Protocol: Networked Multimedia Communications for IP Telephony Издательство: CRC Press Год: 2016 ISBN: 978-1498747707 Язык: English Формат: pdf Размер: 12,1 mb Страниц: 908
It is a book that network designers, software developers, product manufacturers, implementers, interoperability testers, professionals, professors, and researchers will find to be very useful.