СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 463
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
The basics of cloud computing: understanding the fundamentals of cloud computing in theory and practice
/ Комментариев: 0/


Название: The basics of cloud computing: understanding the fundamentals of cloud computing in theory and practice
Автор: Derrick Rountree; Ileana Castrillo
Издательство: Syngress
Год: 2014
Формат: pdf
Страниц: 172
Размер: 67,4 mb
Язык: English

As part of the Syngress Basics series, The Basics of Cloud Computing provides readers with an overview of the cloud and how to implement cloud computing in their organizations. Cloud computing continues to grow in popularity, and while many people hear the term and use it in conversation, many are confused by it or unaware of what it really means.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Компьютерные сети. Нисходящий подход
/ Комментариев: 0/


Название: Компьютерные сети. Нисходящий подход
Автор: Куроуз Джеймс, Росс Кит
Издательство: Эксмо
Год: 2016
Страниц: 912
ISBN: 978-5-699-78090-7
Формат: DJVU
Размер: 44 Мб
Язык: русский
Серия: Мировой компьютерный бестселлер

Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет. Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры. Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Cloud Computing Using Oracle Application Express
/ Комментариев: 0/

Название: Cloud Computing Using Oracle Application Express
Автор: Riaz Ahmed
Издательство: Apress
Год: 2017
Формат: PDF, EPUB
Размер: 12,5 Мб
Язык: английский / English

Develop cloud-based applications rapidly using the Oracle Application Express (APEX) platform. You will learn to develop a comprehensive functional business application which can be deployed in your organization.

Cloud Computing Using Oracle Application Express will teach you how to develop a complete general ledger accounting system which will be accessible through a variety of devices, including desktops, laptops, and the latest smartphones.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
CEH v9: Certified Ethical Hacker Version 9 Practice Tests
/ Комментариев: 0/


Название: CEH v9: Certified Ethical Hacker Version 9 Practice Tests
Автор: Raymond Blockmon
Издательство: Sybex
Год: 2016
Страниц: 192
Формат: PDF, EPUB
Размер: 14 Mb
Язык: English

Master CEH v9 and identify your weak spots
CEH: Certified Ethical Hacker Version 9 Practice Tests are the ideal preparation for this high-stakes exam. Five complete, unique practice tests are designed to help you identify weak spots in your understanding, so you can direct your preparation efforts efficiently and gain the confidence—and skills—you need to pass. These tests cover all five sections of the exam, allowing you to test your knowledge of Assessment; Security; Tools and Systems; Procedures and Methodology; and Regulation, Policy, and Ethics. Coverage aligns with CEH version 9, including material on cloud, tablet, and mobile phone security and attacks, as well as the latest vulnerabilities including Heartbleed, shellshock, and Poodle. The exams are designed to familiarize CEH candidates with the test format, allowing them to become more comfortable reading a Wireshark .pcap file or viewing visual depictions of network attacks. The ideal companion for the Sybex CEH v9 Study Guide, this book is an invaluable tool for anyone aspiring to this highly-regarded certification.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Офисные и промышленные информационные сети
/ Комментариев: 0/


Название: Офисные и промышленные информационные сети
Автор: Эминов Ф.И.
Издательство: Казань: Мастер Лайн
Год: 2016
Формат: pdf
Страниц: 346
Размер: 14 mb
Язык: русский

Рассмотрены основы широкого спектра технологий, ориентированных на применение в офисных и промышленных информационных сетях предприятий. Систематизированно изложены базовые понятия информационных сетей. Приводятся технологии построения сетей, основанные на кабельной, а также беспроводной инфраструктурах. Рассмотрены технологии, используемые в центрах обработки данных. Приведены основы построения сетей связи. Рассмотрены организация взаимодействия в сетях, основы эксплуатации сетей, рекомендации по управлению инфраструктурой информационных сетей. В заключении рассмотрены перспективы развития сетевых технологий.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Анализ требований к автоматизированным информационным системам
/ Комментариев: 0/



Название: Анализ требований к автоматизированным информационным системам
Автор: Маглинец Ю.А.
Издательство: М.: НОИ Интуит
Год: 2016
Страниц: 192
Формат: pdf
Размер: 15,74 Мб
Язык: русский

Курс содержит сведения об анализе требований как об инженерной дисциплине. Приводятся классификации требований, анализируются свойства требований, рассматривается методологии, стандарты, нотации, артефакты работы с требованиями.
Подробно анализируются составляющие анализа требований - выявление, специфицирование и документирование, верификация. Рассматривается роль прототипов, моделей, инструментальных средств, процесс управления требованиями, процесс совершенствования работы с требованиями.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Организация защиты сетей Cisco
/ Комментариев: 0/

Организация защиты сетей Cisco

Название: Организация защиты сетей Cisco
Автор: Майкл Уэнстром
Издательство: Вильямс
Год: 2005
Cтраниц: 768
Формат: DjVu
Размер: 15 Мб
Язык: русский

Данная книга представляет собой официальный курс по управлению защитой сетей Cisco (МСNS). Ее цель - обучение пользователей правильной установке, выбору конфигурации, эксплуатации, управлению и тестированию продуктов, предназначенных для защиты сетей Cisco, в частности средств защиты, предлагаемых программным обеспечением Cisco IOS. Здесь, в основном, освещаются вопросы, касающиеся обеспечения защиты сети на уровне IP.
Обсуждение практической реализации средств защиты строится на примере реальных проблем безопасности, встающих перед некоей гипотетической компанией, создающей систему защиты своей сети с нуля.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Основы практического применения интернет-технологий
/ Комментариев: 0/



Название: Основы практического применения интернет-технологий
Автор: Калиногорский Н.А.
Издательство: Новокузнецк: Сибирский государственный индустриальный университет.
Год: 2014
Страниц: 197
Формат: pdf
Размер: 10,7 Мб
Язык: Русский

Рассмотрены вопросы технологии создания единой информационной среды пользователя, включающей ресурсы сети Интернет, локальной сети провайдера и локальной сети пользователя, и приёмов работы в ней с помощью специализированных пользовательских программ для решения задач поиска, передачи и представления информации в компьютерных сетях.
Предназначено для студентов вузов, изучающих интернет-технологии.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Безопасность компьютера: Защита от сбоев, вирусов и неисправностей
/ Комментариев: 0/

Название: Безопасность компьютера: Защита от сбоев, вирусов и неисправностей
Автор: Мазаник С.
Издательство: М.: Эксмо
Год: 2014
Cтраниц: 256
Формат: pdf
Размер: 17 мб
Язык: русский

У вас зависает операционная система? Вирусы испортили всю информацию и не дают ее восстановить? Ребенок залез на сомнительный сайт, и оттуда на ваш компьютер забрались «трояны»? В книге есть все, что нужно для того, чтобы компьютер стал абсолютно безопасным, а все проблемы были устранены. Большой объем полезных советов сделает работу над безопасностью легкой и несложной.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
От первых вирусов до целевых атак
/ Комментариев: 0/


Название: От первых вирусов до целевых атак
Автор: Гинодман В.А., Обелец Н.В., Павлов А.А.
Издательство: Национальный исследовательский ядерный университет «МИФИ»
Год: 2014
Страниц: 95
Формат: pdf
Размер: 10 mb
Качество: хорошее

Цель предлагаемого учебного пособия - повышение общего уровня знаний пользователей в области информационной безопасности.
В пособии повествуется об истории вредоносного программного обеспечения, приведен обзор его типологии. Описаны технологии детектирования вредоносных и потенциально нежелательных программ. Рассказывается также о наиболее опасных и совершенных современных компьютерных угрозах в контексте целевых атак и кибершпионажа.