СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 181
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Asterisk. Полное руководство. Open Source телефония для предприятия
/ Комментариев: 0/

Название: Asterisk. Полное руководство. Open Source телефония для предприятия
Автор: Jim Van Meggelen, Russell Bryant and Leif Madsen
Издательство: O’Reilly Media
Год: 2020
Формат: PDF
Страниц: 309
Размер: 10 Mb
Язык: Русский

Asterisk - это платформа конвергентной телефонии с открытым исходным кодом, предназначенная в первую очередь для работы на Linux. Эта книга предназначена для того, чтобы быть доброжелательной к тем, кто новичок в Asterisk, но мы предполагаем, что вы знакомы с базовым администрированием Linux, сетью и другими ИТ дисциплинами.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Мобильные приложения и полезные сайты для ржавых чайников
/ Комментариев: 0/

Мобильные приложения и полезные сайты для ржавых чайниковНазвание: Мобильные приложения и полезные сайты для ржавых чайников
Автор: Любовь Левина
Язык: русский
Издательство: АСТ
Год: 2020
Страниц: 300
Формат: pdf
Размер: 64 Мб

Кажется, что совсем недавно телефоны «оторвались» от розеток и стали беспроводными, как бешеный технологический прогресс подарил нам удобство мобильной связи… Вуаля, XXI век: блестящие плоские гаджеты с сенсорными экранами, практически без кнопок! «Коробочка» давно перестала просто звонить и отправлять сообщения: нас захватывает мобильный Интернет, море сайтов и приложений. Нет, это далеко не только игры, с которыми ваши внуки могут проводить целый день, не выпуская эту «пиликалку» из рук!..


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Device-Independent Quantum Information Processing: A Simplified Analysis
/ Комментариев: 0/

Название: Device-Independent Quantum Information Processing: A Simplified Analysis
Автор: Rotem Arnon-Friedman
Издательство: Springer
Год: 2020
Формат: PDF, EPUB
Страниц: 233
Размер: 17,4 Mb
Язык: English

Device-independent quantum cryptography is a method for exchanging secret messages over potentially insecure quantum communication channels, such as optical fibers. In contrast to conventional quantum cryptography, security is guaranteed even if the devices used by the communication partners, such as photon sources and detectors, deviate from their theoretical specifications. This is of high practical relevance, for attacks to current implementations of quantum cryptography exploit exactly such deviations. Device-independent cryptography is however technologically so demanding that it looked as if experimental realizations are out of reach.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Guide to Flow-Aware Networking: Challenges and Opportunities, Second Edition
/ Комментариев: 0/


Название: Guide to Flow-Aware Networking: Challenges and Opportunities, Second Edition
Автор: Jerzy Domzal, Robert Wojcik, Andrzej Jajszczyk
Издательство: Springer
Год: 2020
Формат: PDF
Страниц: 255
Размер: 11.05 МБ
Язык: English

The book presents a comprehensive view on Flow-Aware Networking. It starts with a brief overview of the known QoS architectures based on the concept of a flow. Then, the original FAN concept is presented, along with its variations proposed by the authors. The next chapter covers a very valuable feature of the FAN architecture, namely its ability to assure net neutrality.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Systems and Network Infrastructure Integration: Design, Implementation, Safety and Supervision
/ Комментариев: 0/

Название: Systems and Network Infrastructure Integration: Design, Implementation, Safety and Supervision
Автор: Saida Helali
Издательство: Wiley-ISTE
Год: 2020
Формат: True PDF
Страниц: 196
Размер: 11.6 Mb
Язык: English

This book, a true independent learning tool intended principally for students of network and systems sectors, is a guide to understanding the various facets of a network and systems integration project by learning the underlying concepts and acquiring the skills necessary to implement such projects. It is aimed at helping students acquire technical skills stemming from the analysis of needs, the specification of infrastructure characteristics, the definition of the equipment and components of the resulting networks, and their incorporation into the construction of a complete high-performance infrastructure that will satisfy the needs of a client company.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Администрирование сетей Cisco. Освоение за месяц
/ Комментариев: 0/


Автор: Пайпер Бен
Название: Администрирование сетей Cisco. Освоение за месяц
Издательство: ДМК Пресс
Год: 2018
Формат: pdf
Размер: 8.4 Мб

Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип "установил и забыл" с ними не сработает. К счастью, вам не нужно быть сертифицированным администратором с многолетним опытом, чтобы развернуть и поддерживать сеть Cisco. С набором удобных технологий, небольшой практикой и этой книгой вы сможете содержать систему в полном порядке.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
IT как оружие. Какие опасности таит в себе развитие высоких технологий
/ Комментариев: 0/

Название: IT как оружие. Какие опасности таит в себе развитие высоких технологий
Автор: Брэд Смит, Кэрол Браун
Издательство: Альпина Диджитал
Год: 2021
Формат: FB2, EPUB, PDF
Страниц: 470
Размер: 10 Mb
Язык: Русский

Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать и обрабатывать огромные объемы информации стало мощным инструментом прогресса и грозным оружием одновременно. Но кто им управляет на самом деле?


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
The Pentester BluePrint: Starting a Career as an Ethical Hacker
/ Комментариев: 0/

Название: The Pentester BluePrint
Автор: Phillip L. Wylie, Kim Crawley
Издательство: Wiley
Год: 2021
Формат: PDF
Страниц: 192
Размер: 10 Mb
Язык: English

The Pentester BluePrint: Your Guide to Being a Pentester offers readers a chance to delve deeply into the world of the ethical, or "white-hat" hacker. Accomplished pentester and author Phillip L. Wylie and cybersecurity researcher Kim Crawley walk you through the basic and advanced topics necessary to understand how to make a career out of finding vulnerabilities in systems, networks, and applications.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
NGINX Cookbook: Advanced Recipes for High-Performance Load Balancing
/ Комментариев: 0/

Название: NGINX Cookbook: Advanced Recipes for High-Performance Load Balancing
Автор: Derek DeJonghe
Издательство: O'Reilly Media
Год: 2020
Формат: EPUB
Страниц: 324
Размер: 10 Mb
Язык: English

NGINX is one of the most widely used web servers available today, in part because of its capabilities as a load balancer and reverse proxy server for HTTP and other network protocols.This cookbook provides easy-to-follow examples to real-world problems in application delivery. The practical recipes will help you set up and use either the open source or commercial offering to solve problems in various use cases.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Взлом. Приемы, трюки и секреты хакеров
/ Комментариев: 0/

Название: Взлом. Приемы, трюки и секреты хакеров
Автор: Комиссаров Иван aLLy, Zerof Nik, Наместников Герман
Издательство: БХВ
Год: 2020
Формат: PDF
Страниц: 192
Размер: 58 Mb
Язык: Русский

В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch.