СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 190
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Конфигурирование маршрутизаторов Cisco
/ Комментариев: 0/

Название: Конфигурирование маршрутизаторов Cisco
Автор: Леинванд Аллан, Пински Брюс
Издательство: Вильямс
Год: 2001
ISBN: 5-8459-0219-3
Формат: pdf
Страниц: 298
Размер: 10,5 Mb
Язык: Русский

Эта книга, написанная специалистами-практиками, посвящена изучению основ конфигурирования операционной системы IOS, под управлением которой работают все устройства межсетевого взаимодействия компании Cisco Systems, Inc. Материал подается на примере типовой сети вымышленной компании ZIP. Книга будет полезна специалистам, работающим в области сетевых технологий, которые впервые решают задачу построения работоспособной сети, использующей мосты, коммутаторы и маршрутизаторы компании Cisco.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Edge Computing: Models, technologies and applications
/ Комментариев: 0/

Название: Edge Computing: Models, technologies and applications
Автор: Javid Taheri, Shuiguang Deng
Издательство: The Institution of Engineering and Technology
Год: 2020
Формат: PDF
Страниц: 477
Размер: 20,1 Mb
Язык: English

Cloud computing has evolved as a cost-effective, easy-to-use, elastic and scalable computing paradigm to transform today's business models. 5G, Industrial IoT, Industry 4.0 and China-2050 frameworks and technologies are introducing new challenges that cannot be solved efficiently using current cloud architectures.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies, Fourth Edition
/ Комментариев: 0/

Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies, Fourth EditionНазвание: Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies, Fourth Edition
Автор: Carey Parker
Издательство: Apress
Год: 2020
Страниц: 426
Язык: английский
Формат: pdf (true), epub
Размер: 26.1 MB

Rely on this practical, end-to-end guide on cyber safety and privacy written expressly for a non-technical audience. You will have just what you need to protect yourself—step by step, without judgment, and with as little jargon as possible. Just how secure is your computer right now? You probably don't know. Computers and the Internet have revolutionized the modern world, but if you are like most people, you have no clue how these things work and don't know the real threats. Protecting your computer is like defending a medieval castle. While moats, walls, drawbridges, and castle guards can be effective, you would go broke trying to build something dragon-proof.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Cisco CyberOps Associate CBROPS 200-201 Official Cert Guide (Rough Cuts)
/ Комментариев: 0/

Название: Cisco CyberOps Associate CBROPS 200-201 Official Cert Guide (Rough Cuts)
Автор: Omar Santos
Издательство: Cisco Press
Год: 2021
Формат: epub
Размер: 54.8 Mb
Язык: English

Modern organizations rely on Security Operations Center (SOC) teams to vigilantly watch security systems, rapidly detect breaches, and respond quickly and effectively. To succeed, SOCs desperately need more qualified cybersecurity professionals. Cisco’s new Cisco Certified CyberOps Associate certification prepares candidates to begin a career working as associate-level cybersecurity analysts within SOCs. It demonstrates their knowledge about creating, operating, and working within computer security incident response teams (CSIRTs) and product security incident response teams (PSIRTs); the incident response lifecycle, and cyber forensics.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
CompTIA CySA+ Study Guide Exam CS0-002 2nd Edition
/ Комментариев: 0/

Название: CompTIA Cybersecurity Analyst (CySA+) Study Guide Exam CS0-002 Second Edition
Автор: Mike Chapple, David Seidl
Издательство: Sybex
Формат: true pdf, epub
Страниц: 704
Размер: 16.8 Mb, 54.6 Mb
Язык: English

This updated study guide by two security experts will help you prepare for the CompTIA CySA+ certification exam. Position yourself for success with coverage of crucial security topics!
Where can you find 100% coverage of the revised CompTIA Cybersecurity Analyst+ (CySA+) exam objectives? It’s all in the CompTIA CySA+ Study Guide Exam CS0-002, Second Edition! This guide provides clear and concise information on crucial security topics. You’ll be able to gain insight from practical, real-world examples, plus chapter reviews and exam highlights. Turn to this comprehensive resource to gain authoritative coverage of a range of security subject areas.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Маршрутизаторы
/ Комментариев: 0/

МаршрутизаторыНазвание: Маршрутизаторы
Автор: М. В. Дибров
Издательство: Самиздат
Год: 2008
Формат: pdf
Страниц: 389
Размер: 51,2 Mb
Язык: Русский

В учебном пособии рассматриваются как классические принципы построения, так и современные тенденции в развитии архитектуры сетей передачи данных. В курсе лекционных и практических занятий, рассматриваются различные принципы маршрутизации, а также детально изучаются протоколы динамической маршрутизации, используемые в современных условиях.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
The Web of Data
/ Комментариев: 0/

Название: The Web of Data
Автор: Aidan Hogan
Издательство: Springer
Год: 2020
Формат: PDF
Страниц: 697
Размер: 15 Mb
Язык: English

This book’s main goals are to bring together in a concise way all the methodologies, standards and recommendations related to Data, Queries, Links, Semantics, Validation and other issues concerning machine-readable data on the Web, to describe them in detail, to provide examples of their use, and to discuss how they contribute to – and how they have been used thus far on – the “Web of Data”. As the content of the Web becomes increasingly machine readable, increasingly complex tasks can be automated, yielding more and more powerful Web applications that are capable of discovering, cross-referencing, filtering, and organizing data from numerous websites in a matter of seconds.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Защита персональных данных в организациях здравоохранения
/ Комментариев: 2/


Название: Защита персональных данных в организациях здравоохранения
Автор: А.Г.Сабанов, В.Д.Зыков и др.
Издательство: М.:Горячая Линия - Телеком
Год: 2012
Страниц: 206
Формат: PDF
Размер: 10 Mb
Язык: Русский

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях - согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Обнаружение нарушений безопасности в сетях
/ Комментариев: 0/

Название: Обнаружение нарушений безопасности в сетях
Автор: Стивен Норткат, Джуди Новак
Издательство: Вильямс
Год: 2003
Страниц: 447
Язык: русский
Формат: djvu
Размер: 19 мб

В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Защита персональных данных в организации
/ Комментариев: 0/


Название: Защита персональных данных в организации
Автор(ы): Аверченков В.И., М.Ю. Рытов, Т.Р. Гайнулин
Издательство: Флинта
Год: 2016
Страниц: 124
Формат: PDF
Размер:18 Мб
Язык: русский

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.