Network Security » MIRLIB.RU - ТВОЯ БИБЛИОТЕКА
Загробное путешествие. Царство Аида, Средиземье и Вальхалла: 100 мест, которые нельзя пропустить после смерти Загробное путешествие. Царство Аида, Средиземье и Вальхалла: 100 мест, которые нельзя пропустить после смерти Биостатистика Биостатистика Artificial Life: How to Create a Life Computationally Artificial Life: How to Create a Life Computationally Mastering Spring AI: The Java Developer's Guide for Large Language Models and Generative AI Mastering Spring AI: The Java Developer's Guide for Large Language Models and Generative AI Темная сторона средневековой Японии. Оммёдзи, мстительные духи и жрицы любви Темная сторона средневековой Японии. Оммёдзи, мстительные духи и жрицы любви Прозрачное программное обеспечение: Безопасность цепочек поставок ПО Прозрачное программное обеспечение: Безопасность цепочек поставок ПО Master Photo and Video Editing with Metal: A Practical Approach to Leveraging Metal Media Editing Software Master Photo and Video Editing with Metal: A Practical Approach to Leveraging Metal Media Editing Software AI Revealed: Theory, Applications, Ethics AI Revealed: Theory, Applications, Ethics Стихия воды и люди Стихия воды и люди Клады и сокровища народа-воина Руси Черноморской Клады и сокровища народа-воина Руси Черноморской Generative AI in Banking Financial Services and Insurance: A Guide to Use Cases, Approaches and Insights Generative AI in Banking Financial Services and Insurance: A Guide to Use Cases, Approaches and Insights PHP 8 Objects, Patterns, and Practice: Volume 1, Mastering OO Enhancements and Design Patterns, 7th Edition PHP 8 Objects, Patterns, and Practice: Volume 1, Mastering OO Enhancements and Design Patterns, 7th Edition Applied Data Science Using Pyspark: Learn the End-to-end Predictive Model-building Cycle, 2nd Edition Applied Data Science Using Pyspark: Learn the End-to-end Predictive Model-building Cycle, 2nd Edition Изучаем Python: программирование игр, визуализация данных, веб-приложения. 3-е изд. дополненное и переработанное Изучаем Python: программирование игр, визуализация данных, веб-приложения. 3-е изд. дополненное и переработанное АВС руководство АВС руководство Мифы народов мира: энциклопедия (2008) Мифы народов мира: энциклопедия (2008)
Загробное путешествие. Царство Аида, Средиземье и Вальхалла: 100 мест, которые нельзя пропустить после смерти Загробное путешествие. Царство Аида, Средиземье и Вальхалла: 100 мест, которые нельзя пропустить после смерти Биостатистика Биостатистика Artificial Life: How to Create a Life Computationally Artificial Life: How to Create a Life Computationally Mastering Spring AI: The Java Developer's Guide for Large Language Models and Generative AI Mastering Spring AI: The Java Developer's Guide for Large Language Models and Generative AI Темная сторона средневековой Японии. Оммёдзи, мстительные духи и жрицы любви Темная сторона средневековой Японии. Оммёдзи, мстительные духи и жрицы любви Прозрачное программное обеспечение: Безопасность цепочек поставок ПО Прозрачное программное обеспечение: Безопасность цепочек поставок ПО Master Photo and Video Editing with Metal: A Practical Approach to Leveraging Metal Media Editing Software Master Photo and Video Editing with Metal: A Practical Approach to Leveraging Metal Media Editing Software AI Revealed: Theory, Applications, Ethics AI Revealed: Theory, Applications, Ethics Стихия воды и люди Стихия воды и люди Клады и сокровища народа-воина Руси Черноморской Клады и сокровища народа-воина Руси Черноморской Generative AI in Banking Financial Services and Insurance: A Guide to Use Cases, Approaches and Insights Generative AI in Banking Financial Services and Insurance: A Guide to Use Cases, Approaches and Insights PHP 8 Objects, Patterns, and Practice: Volume 1, Mastering OO Enhancements and Design Patterns, 7th Edition PHP 8 Objects, Patterns, and Practice: Volume 1, Mastering OO Enhancements and Design Patterns, 7th Edition Applied Data Science Using Pyspark: Learn the End-to-end Predictive Model-building Cycle, 2nd Edition Applied Data Science Using Pyspark: Learn the End-to-end Predictive Model-building Cycle, 2nd Edition Изучаем Python: программирование игр, визуализация данных, веб-приложения. 3-е изд. дополненное и переработанное Изучаем Python: программирование игр, визуализация данных, веб-приложения. 3-е изд. дополненное и переработанное АВС руководство АВС руководство Мифы народов мира: энциклопедия (2008) Мифы народов мира: энциклопедия (2008)
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Network Security
/
Название: Network Security (Networks and Telecommunications Series)
Автор: Andr? P?rez
Издательство: Wiley-ISTE
Год: 2014
Формат: PDF
Страниц: 262
Для сайта: mirlib.ru
Размер: 5 Mb
Язык: English
This book introduces the security mechanisms deployed in Ethernet, Wireless-Fidelity (Wi-Fi), Internet Protocol (IP) and MultiProtocol Label Switching (MPLS) networks. These mechanisms are grouped throughout the book according to the following four functions: data protection, access control, network isolation, and data monitoring.
Data protection is supplied by data confidentiality and integrity control services. Access control is provided by a third-party authentication service. Network isolation is supplied by the Virtual Private Network (VPN) service. Data monitoring consists of applying rules to data in order to authorize its transfer or detect attacks.
The chapters of the book cover cryptography, 802.1x mechanism, WPA mechanisms, IPSec mechanism, SSL/TLS/DTLS protocols, network management, MPLS technology, Ethernet VPN, firewalls and intrusion detection.





ОТСУТСТВУЕТ ССЫЛКА/ НЕ РАБОЧАЯ ССЫЛКА ЕСТЬ РЕШЕНИЕ, ПИШИМ СЮДА!





[related-news]
[/related-news]
Комментарии 0
Комментариев пока нет. Стань первым!