Добавить в избранное
Форум
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Правообладателям
Найти книгу:
Навигация
Вход на сайт
Регистрация



Реклама



Название: Технологии защиты информации в компьютерных сетях (2-е изд.)
Автор: Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М.
Издательство: М.: НОУ "Интуит"
Год: 2016
Страниц: 368
Формат: PDF
Размер: 39.6 Мб
Язык: русский

В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Разместил: MIHAIL62 8-07-2018, 11:30 | Комментарии: 0 | Подробнее

Название: Защита информации в персональном компьютере
Автор: Н.З. Емельянова, Т.Л. Партыка, И.И. Попов
Издательство: Форум
Год: 2009
Страниц: 368
ISBN: 978-5-91134-328-6
Формат: PDF
Размер: 10.2 Mб
Язык: русский

Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства.
Разместил: MIHAIL62 8-07-2018, 11:28 | Комментарии: 0 | Подробнее
Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Автор: Владимиров А.А.
Издательство: НТ Пресс
Серия: Защита и администрирование
Год издания: 2005
Страниц: 463
ISBN: 5-477-00067-8
Формат: DjVu
Размер: 25,2 Мб
Качество: отличное
Язык: русский

Книга посвящена методам проведения атак на беспроводные сети WL-R и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.Hi РРТР и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Разместил: deposit_rumit 8-07-2018, 10:47 | Комментарии: 0 | Подробнее

Название: Using TRILL, FabricPath, and VXLAN: Designing Massively Scalable Data Centers (MSDC) with Overlays
Автор: Sanjay K. Hooda, Shyam Kapadia, Padmanabhan Krishnan
Издательство: Cisco Press
Год: 2014
Формат: PDF
Страниц: 470
Размер: 241,87 МБ
Язык: English

TRILL, FabricPath, and VXLAN overlays help you distribute data traffic far more effectively, dramatically improving utilization in even the largest data center networks. Using TRILL, FabricPath, and VXLAN is the first practical and comprehensive guide to planning and establishing these high-efficiency overlay networks.
Разместил: ak5812 6-07-2018, 22:54 | Комментарии: 0 | Подробнее
Название: Где найти и как скачать море софта, вареза, фильмов и музыки
Автор: Лоянич А. А.
Издательство: НТ Пресс
Серия: Просто о сложном
Год издания: 2005
Страниц: 192
ISBN: 5-477-00202-6
Формат: PDF, DjVu
Размер: 10 Мб
Качество: хорошее
Язык: русский

В данной книге шаг за шагом рассматриваются возможности основных файлообменных сетей, а также особенности работы их программ-клиентов, включая все необходимые настройки. Подробно описаны механизмы поиска в каждой из сетей и их основные отличия. В каждой главе есть довольно объемный раздел «Часто задаваемые вопросы», содержание для которого было тщательно отобрано со многих форумов Интернета.
В приложении вы сможете найти краткую информацию о новом проекте файлообменной сети последнего поколения JXTA.
Разместил: deposit_rumit 6-07-2018, 21:54 | Комментарии: 0 | Подробнее

Название: Integrated Networking, Caching, and Computing
Автор: F. Richard Yu
Издательство: CRC Press
Год: 2018
Страниц: 250
Формат: True PDF
Размер: 10 Mb
Язык: English

This book features the major research advances on integrated networking, caching, and computing. Information-centric networking-based caching is one of the promising techniques for future networks. The cloud computing paradigm has been widely adopted to enable convenient, on-demand network access to a shared pool of configurable computing resources. In addition, fog/edge computing is proposed to deploy computing resources closer to end devices.
Разместил: bhaer 6-07-2018, 09:23 | Комментарии: 0 | Подробнее
Название: Managing Mission - Critical Domains and DNS: Demystifying nameservers, DNS, and domain names
Автор: Mark E. Jeftovic
Издательство: Packt Publishing
ISBN: 1789135079
Год: 2018
Страниц: 366
Язык: английский
Формат: epub, pdf (conv)
Размер: 10.06 MB

This book will give you an all encompassing view of the domain name ecosystem combined with a comprehensive set of operations strategies.
Managing your organization's naming architecture and mitigating risks within complex naming environments is very important. This book will go beyond looking at “how to run a name server” or “how to DNSSEC sign a domain”, Managing Mission Critical Domains & DNS looks across the entire spectrum of naming; from external factors that exert influence on your domains to all the internal factors to consider when operating your DNS.
Разместил: Ingvar16 4-07-2018, 15:55 | Комментарии: 0 | Подробнее
Название: NetSuite ERP for Administrators: Learn how to install, maintain, and secure a NetSuite implementation, using the best tools and techniques
Автор: Anthony Bickof
Издательство: Packt Publishing
ISBN: 178862887X
Год: 2018
Страниц: 360
Язык: английский
Формат: epub
Размер: 18.6 MB

Learn steps and tasks to help a NetSuite administrator perform both his daily and monthly tasks efficiently. Advance his expertise to become NetSuite leader without having to spend time and money on corporate trainings. NetSuite ERP is a complete, scalable cloud ERP solution targeted at fast-growing, mid-sized businesses and large enterprises. It's the smartly executed combination of financial management operations and built-in business intelligence, which enables companies to make data-driven and well-informed decisions. This book will help administrators become expert enough to be seen as the NetSuite leader at their company and to be able to advise department heads on specific processes, and strategic decisions. We start with an overview of ERP and NetSuite ERP, before going on to explain the built-in features to show the breadth of NetSuite ERP's product and its ease of use.
Разместил: Ingvar16 4-07-2018, 15:40 | Комментарии: 0 | Подробнее

Название: Building Wireless Sensor Networks: Application to Routing and Data Diffusion
Автор: Femmam S.
Издательство: ISTE Press - Elsevier
Год: 2017
Формат: pdf
Страниц: 185
Размер: 16 mb
Язык: английский

This book discusses challenges involved in securing routing in wireless sensor networks with new hybrid topologies. An analysis of the security of real time data diffusion—a protocol for routing in wireless sensor networks—is provided, along with various possible attacks and possible countermeasures. Different applications are introduced, and new topologies are developed. Topics include audio video bridging (AVB) switched Ethernet, which uses the representation of a network of wireless sensors by a grayscale image to construct routing protocols, thereby minimizing energy consumption and data sharing in vehicular ad-hoc networks.
Existing wireless networks aim to provide communication services between vehicles by enabling the vehicular networks to support wide range applications. New topologies are proposed first, based on the graphiton models, then the wireless sensor networks (WSN) based on the IEEE 802.15.4 standard (ZigBee sensors, and finally the Pancake graphs as an alternative to the Hypercube for interconnecting processors in parallel computer networks.
Разместил: na5ballov 4-07-2018, 13:29 | Комментарии: 0 | Подробнее

Название: Хакинг. Искусство эксплойта, 2-е издание
Автор: Джон Эриксон
Издательство: Питер
Год: 2018
Страниц: 498
Формат: pdf
Размер: 20,5 Mb
Язык: русский

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
Разместил: soleo 4-07-2018, 07:00 | Комментарии: 0 | Подробнее
 MyMirKnig.ru  ©2019     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности