Добавить в избранное
Форум
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Правообладателям
Найти книгу:
Навигация
Вход на сайт
Регистрация



Реклама


Название: Women in Security: Changing the Face of Technology and Innovation
Автор: Debra A. Christofferson
Издательство: Springer
Год: 2017
Формат: AZW3, EPUB, PDF
Размер: 9 Мб
Язык: английский / English

This volume examines core areas of development in security, emphasizing the pivotal contributions of women to the field’s evolution. The author first covers a broad spectrum of key topics, including how security is created, where innovation occurs, what the underpinnings are, and who supports it and how.
Разместил: black 7-12-2017, 20:05 | Комментарии: 0 | Подробнее
Как уберечь себя от действий мошенников. Мануал. Как избежать мошенничестваНазвание: Как уберечь себя от действий мошенников. Мануал. Как избежать мошенничества
Автор: Максим Клим
Издательство: Издательские решения
Год: 2017
Страниц: 19, 7 цв. ил.
Язык: Русский
Формат: rtf, pdf
Размер: 11,4 Mb

Подробное пособие, рекомендации, размышления о том, как обезопасить себя от мошенников и обмана. Каждому хоть один раз в жизни приходилось быть обманутым мошенниками. Будь то цыгане или преступники в Интернете.
Разместил: yunik77 7-12-2017, 18:43 | Комментарии: 0 | Подробнее

Название: Hacking VoIP: Protocols, Attacks, and Countermeasures
Автор: Himanshu Dwivedi
Издательство: No Starch Press
Год: 2008
Формат: pdf, epub
Страниц: 220
Размер: 5 мб (pdf), 5,4 мб (epub)
Язык: английский

Voice over Internet Protocol (VoIP) networks have freed users from the tyranny of big telecom, allowing people to make phone calls over the Internet at very low or no cost. But while VoIP is easy and cheap, it's notoriously lacking in security. With minimal effort, hackers can eavesdrop on conversations, disrupt phone calls, change caller IDs, insert unwanted audio into existing phone calls, and access sensitive information.
Hacking VoIP takes a dual approach to VoIP security, explaining its many security holes to hackers and administrators. If you're serious about security, and you either use or administer VoIP, you should know where VoIP's biggest weaknesses lie and how to shore up your security. And if your intellectual curiosity is leading you to explore the boundaries of VoIP, Hacking VoIP is your map and guidebook.
Разместил: stalinoslav 6-12-2017, 08:06 | Комментарии: 0 | Подробнее

Название: Getting Started with Nano Server (+code)
Автор: Charbel Nemnom
Издательство: Packt Publishing
Год: 2017
Страниц: 406
Формат: True PDF, EPUB, MOBI
Размер: 12 Mb
Язык: English

Remain highly competitive in the server and VM market by gaining the practical skills needed to operate Nano Server
Nano Server allows developers and operations teams to work closely together and use containers that package applications so that the entire platform works as one. The aim of Nano Server is to help applications run the way they are intended to. It can be used to run and deploy infrastructures (acting as a compute host, storage host, container, or VM guest operating system) without consuming significant resources. Although Nano Server isn't intended to replace Server 2016 or 2012 R2, it will be an attractive choice for developers and IT teams.
Разместил: bhaer 5-12-2017, 18:52 | Комментарии: 0 | Подробнее

Название: Mobile Networks: Concepts, Applications and Performance Analysis
Автор: Victor D. Mckenzie
Издательство: Nova Science
Год: 2017
Страниц: 218
Формат: True PDF
Размер: 10 Mb
Язык: English

The mobile network is continuously evolving to fulfill subscribers’ requirements; however, there are still restrictions. In Chapter One, the authors propose a step-by-step revolution method and path for the mobile backhaul, backbone, core and service network adopting SDN, NFV and cloud technologies, this chapter is to cover the importance of TCP/IP protocol stack and its design on future mobile network, beyond 4G, with emphasis on the TCP which is used for transfer of the most user data for the most used Internet services nowadays
Разместил: bhaer 5-12-2017, 14:30 | Комментарии: 0 | Подробнее

Название: Управление и настройка Wi-Fi в своем доме
Автор: Кашкаров А.П.
Издательство: ДМК Пресс
Год: 2016
Страниц: 88
ISBN: 978-5-97060-351-2
Формат: PDF
Размер: 10 Мб
Язык: русский

В предлагаемой книге описываются устройства, предназначенные для управления электрическими приборами посредством домашней или корпоративной Wi-Fi-сети и которые могут использоваться при создании проектов с общим названием «Интернет вещей» и «Умный дом». Примеры настройки электронных модулей приведены как для Windows, так и для приложений под Аndroid.
Разместил: _аdmin_ 4-12-2017, 21:34 | Комментарии: 0 | Подробнее
Системное администрирование Lotus Domino R.7
Название: Системное администрирование Lotus Domino R.7
Автор: Киселев Е.
Издательство: М.: ИнтерТраст
Год: 2007
Формат: pdf
Страниц: 556
Размер: 34 mb
Язык: Русский

Это пособие представляет собой учебный материал к курсу по администрированию IBM Lotus Domino R7, который читается в нашем учебном центре.
Он построен на базе трех авторизованных курсов IBM:
- IBM Lotus Domino R7 Operating Fundamentals
- Managing the IBM Lotus Domino R7 Servers and Users
- Building the IBM Lotus Domino R7 Infrastructure
Разместил: na5ballov 4-12-2017, 16:57 | Комментарии: 0 | Подробнее

Название: Oracle Incident Response and Forensics: Preparing for and Responding to Data Breaches
Автор: Pete Finnigan
Издательство: Apress
Год: 2018
Страниц: 199
Формат: PDF, EPUB
Размер: 10 Mb
Язык: English

Take the right steps when a breach of your Oracle Database environment becomes known or suspected. You will learn techniques for discerning how an attacker got in, what data they saw, and what else they might have done.
This book helps you understand forensics in relation to Oracle Database, and the tools and techniques that should be used to investigate a database breach. You will learn the measures to put in place now to make it harder for an attack to be successful, and to aid in the detection and investigation of future attacks.
Разместил: bhaer 28-11-2017, 18:25 | Комментарии: 0 | Подробнее
Listening In: Cybersecurity in an Insecure AgeНазвание: Listening In: Cybersecurity in an Insecure Age
Автор: Susan Landau
Издательство: Yale University Press
ISBN: 0300227442
Год: 2017
Страниц: 240
Язык: английский
Формат: epub, rtf, pdf
Размер: 10.1 MB

A cybersecurity expert and former Google privacy analyst’s urgent call to protect devices and networks against malicious hackers and misinformed policymakers.
New technologies have provided both incredible convenience and new threats. The same kinds of digital networks that allow you to hail a ride using your smartphone let power grid operators control a country’s electricity—and these personal, corporate, and government systems are all vulnerable. In Ukraine, unknown hackers shut off electricity to nearly 230,000 people for six hours. North Korean hackers destroyed networks at Sony Pictures in retaliation for a film that mocked Kim Jong-un.
Разместил: Ingvar16 28-11-2017, 15:05 | Комментарии: 0 | Подробнее

Название: Создаем нейронную сеть
Автор: Тарик Рашид
Издательство: Вильямс
Год: 2017
Формат: pdf
Страниц: 272
Размер: 43 Mb
Язык: Русский

Эта книга представляет собой введение в теорию и практику создания нейронных сетей. Она предназначена для тех, кто хочет узнать, что такое нейронные сети, где они применяются и как самому создать такую сеть, не имея опыта работы в данной области.
Разместил: Chipa 27-11-2017, 15:46 | Комментарии: 0 | Подробнее



 MyMirKnig.ru  ©2019     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности