|
|
|
|
|
|
|
| |
|
Название: Nmap: Network Exploration and Security Auditing Cookbook, 2nd Edition Автор: Paulino Calderon Издательство: Packt Publishing Год: 2017 Страниц: 416 Формат: True PDF, EPUB, AZW3 Размер: 13 Mb Язык: English
Over 100 practical recipes related to network and application security auditing using the powerful Nmap This is the second edition of ‘Nmap 6: Network Exploration and Security Auditing Cookbook’. A book aimed for anyone who wants to master Nmap and its scripting engine through practical tasks for system administrators and penetration testers. Besides introducing the most powerful features of Nmap and related tools, common security auditing tasks for local and remote networks, web applications, databases, mail servers, Microsoft Windows machines and even ICS SCADA systems are explained step by step with exact commands and argument explanations. |
Разместил: bhaer 17-07-2017, 00:25 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Автор: Michael Dooley, Timothy Rooney Название: DNS Security Management Издательство: Wiley-IEEE Press Год: 2017 ISBN: 978-1-119-32827-8 Язык: English Формат: pdf Размер: 13,6 mb Страниц: 324
An advanced Domain Name System (DNS) security resource that explores the operation of DNS, its vulnerabilities, basic security approaches, and mitigation strategies. |
Разместил: daromir 16-07-2017, 22:02 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии) Автор: О И.Шелухин, Д.Ж.Сакалема, А.С.Филинова Издательство: М.: Горячая линия -- Телеком Год: 2013 Страниц: 221 Формат: PDF+Djvu Размер: 9.37 Mb Язык: Русский
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. |
Разместил: das_man 16-07-2017, 19:45 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Телекоммуникационные системы и сети. Том 3. Мультисервисные сети Автор: Шувалов В.П.(ред.) Издательство: М.: Горячая линия–Телеком Год: 2015 Страниц: 592 ISBN: 978-5-9912-0484-2 Формат: PDF Размер: 10.3 Мб Язык: русский
В третьем томе учебного пособия рассмотрены вопросы построения мультисервисных сетей связи (МСС). В компактном виде представлен материал по сетям доступа, транспортным сетям и сетям управления. |
Разместил: MIHAIL62 16-07-2017, 15:23 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Телекоммуникационные системы и сети. Том 2. Радиосвязь, радиовещание, телевидение Автор: Шувалов В.П.(ред.) Издательство: М.: Горячая линия–Телеком Год: 2014 Страниц: 672 ISBN: 978-5-9912-0338-8 Формат: PDF Размер: 10 Мб Язык: русский
Во втором томе трехтомного учебного пособия рассматриваются системы радиосвязи, радиовещания и телевидения. Основное внимание уделяется перспективным направлениям развития беспроводной связи: спутниковая связь, связь с подвижными объектами. |
Разместил: MIHAIL62 16-07-2017, 15:17 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Cloud Computing: 5th International Conference, CloudComp 2014 Автор: Victor C.M. Leung and Roy Xiaorong Lai Издательство: Springer Год: 2015 Формат: PDF Размер: 24 Мб Язык: английский / English
This book constitutes the thoroughly refereed post conference proceedings of the 5th International Conference on Cloud Computing, CloudComp 2014, held in Guilin, China, in October 2014. The 25 revised full papers were carefully reviewed and selected from 72 submissions and cover topics such as mobile cloud computing, services, applications, IoT on cloud, architectures and big data, cloud-assisted pervasive computing and services, management and virtualization for cloud, cloud security. |
Разместил: black 16-07-2017, 08:11 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками Автор: П.Н.Девянин Издательство: М.: Горячая Линия - Телеком Год: 2012 Страниц: 321 Формат: PDF+Djvu Размер: 36.06 Mb Язык: Русский
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. |
Разместил: das_man 15-07-2017, 21:35 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Волоконно-оптические линии связи. Практическое руководство Автор: О.В.Родина Издательство: М.: Горячая Линия - Телеком Год: 2012 Страниц: 401 Формат: PDF+Djvu Размер: 8.11 Mb Язык: Русский
Приведено систематическое и доступное изложение теоретических основ и практических вопросов проектирования и построения волоконно-оптических линий связи (ВОЛС). Изложены принципы распространения оптических сигналов по оптическому волокну (ОВ), рассмотрены конструктивные элементы оптических кабелей (ОК), особенности их конструкции и маркировки, приведены основные их параметры и методы расчета. Большое внимание уделено практическим вопросам - процессу проектирования, строительству, монтажу и технической эксплуатации ВОЛС; использованию оконечного оборудования и пассивных элементов; измерениям и измерительным приборам. Для студентов, получающих профессиональное образование в области телекоммуникаций и слушателей курсов повышения квалификации, будет полезна специалистам в области проектирования, строительства и эксплуатации ВОЛС. |
Разместил: das_man 15-07-2017, 20:01 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Секреты компьютерного шпионажа: тактика и контрмеры Автор: Макнамара Д. Издательство: Бином.Лаборатория знаний Год издания: 2004 Страниц: 536 ISBN: 5-94774-168-7 Формат: PDF, DjVu Размер: 26 Мб Язык: русский
Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств. |
Разместил: deposit_rumit 14-07-2017, 20:04 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Storage Design and Implementation in vSphere 6: A Technology Deep Dive, 2nd Edition Автор: Mostafa Khalil Издательство: VMware Press Год: 2017 Страниц: 1280 Формат: PDF, EPUB, MOBI Размер: 201 Mb Язык: English
Now fully updated: The authoritative, comprehensive guide to vSphere 6 storage implementation and management |
Разместил: bhaer 14-07-2017, 18:35 | Комментарии: 0 | Подробнее
| | | |
|
| |
br>
|