СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 436
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Nmap: Network Exploration and Security Auditing Cookbook, 2nd Edition
/ Комментариев: 0/


Название: Nmap: Network Exploration and Security Auditing Cookbook, 2nd Edition
Автор: Paulino Calderon
Издательство: Packt Publishing
Год: 2017
Страниц: 416
Формат: True PDF, EPUB, AZW3
Размер: 13 Mb
Язык: English

Over 100 practical recipes related to network and application security auditing using the powerful Nmap
This is the second edition of ‘Nmap 6: Network Exploration and Security Auditing Cookbook’. A book aimed for anyone who wants to master Nmap and its scripting engine through practical tasks for system administrators and penetration testers. Besides introducing the most powerful features of Nmap and related tools, common security auditing tasks for local and remote networks, web applications, databases, mail servers, Microsoft Windows machines and even ICS SCADA systems are explained step by step with exact commands and argument explanations.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
DNS Security Management
/ Комментариев: 0/


Автор: Michael Dooley, Timothy Rooney
Название: DNS Security Management
Издательство: Wiley-IEEE Press
Год: 2017
ISBN: 978-1-119-32827-8
Язык: English
Формат: pdf
Размер: 13,6 mb
Страниц: 324

An advanced Domain Name System (DNS) security resource that explores the operation of DNS, its vulnerabilities, basic security approaches, and mitigation strategies.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Обнаружение вторжений в компьютерные сети (сетевые аномалии)
/ Комментариев: 0/


Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Автор: О И.Шелухин, Д.Ж.Сакалема, А.С.Филинова
Издательство: М.: Горячая линия -- Телеком
Год: 2013
Страниц: 221
Формат: PDF+Djvu
Размер: 9.37 Mb
Язык: Русский

Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Телекоммуникационные системы и сети. Том 3. Мультисервисные сети (2015)
/ Комментариев: 0/


Название: Телекоммуникационные системы и сети. Том 3. Мультисервисные сети
Автор: Шувалов В.П.(ред.)
Издательство: М.: Горячая линия–Телеком
Год: 2015
Страниц: 592
ISBN: 978-5-9912-0484-2
Формат: PDF
Размер: 10.3 Мб
Язык: русский

В третьем томе учебного пособия рассмотрены вопросы построения мультисервисных сетей связи (МСС). В компактном виде представлен материал по сетям доступа, транспортным сетям и сетям управления.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Телекоммуникационные системы и сети. Том 2. Радиосвязь, радиовещание, телевидение (2014)
/ Комментариев: 0/


Название: Телекоммуникационные системы и сети. Том 2. Радиосвязь, радиовещание, телевидение
Автор: Шувалов В.П.(ред.)
Издательство: М.: Горячая линия–Телеком
Год: 2014
Страниц: 672
ISBN: 978-5-9912-0338-8
Формат: PDF
Размер: 10 Мб
Язык: русский

Во втором томе трехтомного учебного пособия рассматриваются системы радиосвязи, радиовещания и телевидения. Основное внимание уделяется перспективным направлениям развития беспроводной связи: спутниковая связь, связь с подвижными объектами.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Cloud Computing: 5th International Conference, CloudComp 2014
/ Комментариев: 0/

Название: Cloud Computing: 5th International Conference, CloudComp 2014
Автор: Victor C.M. Leung and Roy Xiaorong Lai
Издательство: Springer
Год: 2015
Формат: PDF
Размер: 24 Мб
Язык: английский / English

This book constitutes the thoroughly refereed post conference proceedings of the 5th International Conference on Cloud Computing, CloudComp 2014, held in Guilin, China, in October 2014.
The 25 revised full papers were carefully reviewed and selected from 72 submissions and cover topics such as mobile cloud computing, services, applications, IoT on cloud, architectures and big data, cloud-assisted pervasive computing and services, management and virtualization for cloud, cloud security.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
/ Комментариев: 0/


Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Автор: П.Н.Девянин
Издательство: М.: Горячая Линия - Телеком
Год: 2012
Страниц: 321
Формат: PDF+Djvu
Размер: 36.06 Mb
Язык: Русский

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Волоконно-оптические линии связи. Практическое руководство
/ Комментариев: 0/


Название: Волоконно-оптические линии связи. Практическое руководство
Автор: О.В.Родина
Издательство: М.: Горячая Линия - Телеком
Год: 2012
Страниц: 401
Формат: PDF+Djvu
Размер: 8.11 Mb
Язык: Русский

Приведено систематическое и доступное изложение теоретических основ и практических вопросов проектирования и построения волоконно-оптических линий связи (ВОЛС). Изложены принципы распространения оптических сигналов по оптическому волокну (ОВ), рассмотрены конструктивные элементы оптических кабелей (ОК), особенности их конструкции и маркировки, приведены основные их параметры и методы расчета. Большое внимание уделено практическим вопросам - процессу проектирования, строительству, монтажу и технической эксплуатации ВОЛС; использованию оконечного оборудования и пассивных элементов; измерениям и измерительным приборам.
Для студентов, получающих профессиональное образование в области телекоммуникаций и слушателей курсов повышения квалификации, будет полезна специалистам в области проектирования, строительства и эксплуатации ВОЛС.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Секреты компьютерного шпионажа: тактика и контрмеры
/ Комментариев: 0/

Название: Секреты компьютерного шпионажа: тактика и контрмеры
Автор: Макнамара Д.
Издательство: Бином.Лаборатория знаний
Год издания: 2004
Страниц: 536
ISBN: 5-94774-168-7
Формат: PDF, DjVu
Размер: 26 Мб
Язык: русский

Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.
Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Storage Design and Implementation in vSphere 6: A Technology Deep Dive, 2nd Edition
/ Комментариев: 0/


Название: Storage Design and Implementation in vSphere 6: A Technology Deep Dive, 2nd Edition
Автор: Mostafa Khalil
Издательство: VMware Press
Год: 2017
Страниц: 1280
Формат: PDF, EPUB, MOBI
Размер: 201 Mb
Язык: English

Now fully updated: The authoritative, comprehensive guide to vSphere 6 storage implementation and management