СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 460
Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Conjuring with Computation: A Manual of Magic and Computing for Beginners Conjuring with Computation: A Manual of Magic and Computing for Beginners A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills Linear Algebra for Data Science, Machine Learning, and Signal Processing Linear Algebra for Data Science, Machine Learning, and Signal Processing DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира Декоративно-прикладное искусство (2007) Декоративно-прикладное искусство (2007) США и борьба Латинской Америки за независимость, 1815 - 1830 США и борьба Латинской Америки за независимость, 1815 - 1830 Военный энциклопедический словарь ракетных войск стратегического назначения Военный энциклопедический словарь ракетных войск стратегического назначения Юный электротехник (1959) Юный электротехник (1959) Tipo 00 The Pasta Cookbook: For People Who Love Pasta Tipo 00 The Pasta Cookbook: For People Who Love Pasta Creating the Human Past: An Epistemology of Pleistocene Archaeology Creating the Human Past: An Epistemology of Pleistocene Archaeology Die Ersten und die Letzten: Jagdflieger im Zweiten Weltkrieg (Flechsig - Geschichte/Zeitgeschichte) Die Ersten und die Letzten: Jagdflieger im Zweiten Weltkrieg (Flechsig - Geschichte/Zeitgeschichte) The Caner's Handbook: Restoring Cane, Rush, Splint, Danish Cord, Rawhide, and Wicker Furniture (Updated & Revised Edition) The Caner's Handbook: Restoring Cane, Rush, Splint, Danish Cord, Rawhide, and Wicker Furniture (Updated & Revised Edition) Обработка динамических характеристик систем автоматизации Обработка динамических характеристик систем автоматизации PowerShell: Lists and Arrays PowerShell: Lists and Arrays
Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Conjuring with Computation: A Manual of Magic and Computing for Beginners Conjuring with Computation: A Manual of Magic and Computing for Beginners A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills Linear Algebra for Data Science, Machine Learning, and Signal Processing Linear Algebra for Data Science, Machine Learning, and Signal Processing DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира Декоративно-прикладное искусство (2007) Декоративно-прикладное искусство (2007) США и борьба Латинской Америки за независимость, 1815 - 1830 США и борьба Латинской Америки за независимость, 1815 - 1830 Военный энциклопедический словарь ракетных войск стратегического назначения Военный энциклопедический словарь ракетных войск стратегического назначения Юный электротехник (1959) Юный электротехник (1959) Tipo 00 The Pasta Cookbook: For People Who Love Pasta Tipo 00 The Pasta Cookbook: For People Who Love Pasta Creating the Human Past: An Epistemology of Pleistocene Archaeology Creating the Human Past: An Epistemology of Pleistocene Archaeology Die Ersten und die Letzten: Jagdflieger im Zweiten Weltkrieg (Flechsig - Geschichte/Zeitgeschichte) Die Ersten und die Letzten: Jagdflieger im Zweiten Weltkrieg (Flechsig - Geschichte/Zeitgeschichte) The Caner's Handbook: Restoring Cane, Rush, Splint, Danish Cord, Rawhide, and Wicker Furniture (Updated & Revised Edition) The Caner's Handbook: Restoring Cane, Rush, Splint, Danish Cord, Rawhide, and Wicker Furniture (Updated & Revised Edition) Обработка динамических характеристик систем автоматизации Обработка динамических характеристик систем автоматизации PowerShell: Lists and Arrays PowerShell: Lists and Arrays
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Анализ требований к автоматизированным информационным системам
/ Комментариев: 0/



Название: Анализ требований к автоматизированным информационным системам
Автор: Маглинец Ю.А.
Издательство: М.: НОИ Интуит
Год: 2016
Страниц: 192
Формат: pdf
Размер: 15,74 Мб
Язык: русский

Курс содержит сведения об анализе требований как об инженерной дисциплине. Приводятся классификации требований, анализируются свойства требований, рассматривается методологии, стандарты, нотации, артефакты работы с требованиями.
Подробно анализируются составляющие анализа требований - выявление, специфицирование и документирование, верификация. Рассматривается роль прототипов, моделей, инструментальных средств, процесс управления требованиями, процесс совершенствования работы с требованиями.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Организация защиты сетей Cisco
/ Комментариев: 0/

Организация защиты сетей Cisco

Название: Организация защиты сетей Cisco
Автор: Майкл Уэнстром
Издательство: Вильямс
Год: 2005
Cтраниц: 768
Формат: DjVu
Размер: 15 Мб
Язык: русский

Данная книга представляет собой официальный курс по управлению защитой сетей Cisco (МСNS). Ее цель - обучение пользователей правильной установке, выбору конфигурации, эксплуатации, управлению и тестированию продуктов, предназначенных для защиты сетей Cisco, в частности средств защиты, предлагаемых программным обеспечением Cisco IOS. Здесь, в основном, освещаются вопросы, касающиеся обеспечения защиты сети на уровне IP.
Обсуждение практической реализации средств защиты строится на примере реальных проблем безопасности, встающих перед некоей гипотетической компанией, создающей систему защиты своей сети с нуля.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Основы практического применения интернет-технологий
/ Комментариев: 0/



Название: Основы практического применения интернет-технологий
Автор: Калиногорский Н.А.
Издательство: Новокузнецк: Сибирский государственный индустриальный университет.
Год: 2014
Страниц: 197
Формат: pdf
Размер: 10,7 Мб
Язык: Русский

Рассмотрены вопросы технологии создания единой информационной среды пользователя, включающей ресурсы сети Интернет, локальной сети провайдера и локальной сети пользователя, и приёмов работы в ней с помощью специализированных пользовательских программ для решения задач поиска, передачи и представления информации в компьютерных сетях.
Предназначено для студентов вузов, изучающих интернет-технологии.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Безопасность компьютера: Защита от сбоев, вирусов и неисправностей
/ Комментариев: 0/

Название: Безопасность компьютера: Защита от сбоев, вирусов и неисправностей
Автор: Мазаник С.
Издательство: М.: Эксмо
Год: 2014
Cтраниц: 256
Формат: pdf
Размер: 17 мб
Язык: русский

У вас зависает операционная система? Вирусы испортили всю информацию и не дают ее восстановить? Ребенок залез на сомнительный сайт, и оттуда на ваш компьютер забрались «трояны»? В книге есть все, что нужно для того, чтобы компьютер стал абсолютно безопасным, а все проблемы были устранены. Большой объем полезных советов сделает работу над безопасностью легкой и несложной.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
От первых вирусов до целевых атак
/ Комментариев: 0/


Название: От первых вирусов до целевых атак
Автор: Гинодман В.А., Обелец Н.В., Павлов А.А.
Издательство: Национальный исследовательский ядерный университет «МИФИ»
Год: 2014
Страниц: 95
Формат: pdf
Размер: 10 mb
Качество: хорошее

Цель предлагаемого учебного пособия - повышение общего уровня знаний пользователей в области информационной безопасности.
В пособии повествуется об истории вредоносного программного обеспечения, приведен обзор его типологии. Описаны технологии детектирования вредоносных и потенциально нежелательных программ. Рассказывается также о наиболее опасных и совершенных современных компьютерных угрозах в контексте целевых атак и кибершпионажа.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Wireless Hacking: Introduction to Wireless Hacking with Kali Linux
/ Комментариев: 0/


Название: Wireless Hacking: Introduction to Wireless Hacking with Kali Linux
Автор: Giulio D'Agostino
Издательство: Memetics Ireland Ltd.
Год: 2017
Страниц: 119
Формат: PDF, EPUB
Размер: 11 Mb
Язык: English

Introduction to Wireless Hacking with Kali Linux. Understanding the need to test your wireless systems. Wireless vulnerabilities. Thinking like a hacker. Introduction To Kali and WiFi Pen Testing.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Межсетевое экранирование (2-е изд.)
/ Комментариев: 0/


Название: Межсетевое экранирование
Автор: Лапонина О.Р.
Издательство: М.: НОУ "Интуит"
Год: 2016
Страниц: 415
ISBN: 5-94774-603-4
Формат: PDF
Размер: 59.3 Мб
Язык: русский

Межсетевой экран или брандмауэр (firewall) — программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивающая защиту информационной системы посредством фильтрации информации.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Hardware IP Security and Trust
/ Комментариев: 0/

Hardware IP Security and TrustНазвание: Hardware IP Security and Trust
Автор: Prabhat Mishra, Swarup Bhunia
Издательство: Springer
ISBN: 3319490249
Год: 2017
Язык: Английский
Страниц: 353
Формат: pdf
Размер: 10.08 MB

This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Аудит безопасности Intranet
/ Комментариев: 0/



Название: Аудит безопасности Intranet
Автор: С.А.Петренко, А.А.Петренко
Издательство: ДМК Пресс
Год: 2002
Страниц: 416
Формат: PDF
Размер: 18.92 Мб
Язык: Русский

В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур.В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (TOP-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации.Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Инфраструктуры открытых ключей (2-е изд.)
/ Комментариев: 0/


Название: Инфраструктуры открытых ключей (2-е изд.)
Автор: Полянская О.Ю.
Издательство: М.: НОУ "Интуит"
Год: 2016
Страниц: 438
ISBN: 978-5-9556-0081-9
Формат: PDF
Размер: 51.2 Мб
Язык: русский

В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.