СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 474
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
/ Комментариев: 0/

The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
Название: The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
Издательство:Springer
Автор: Rupp, Markus, Schwarz, Stefan, Taranetz, Martin
Год:2016
Количество страниц:393
Язык: English
Формат: pdf
Размер:16 Mb

Introduces the Vienna Simulations Suite for 3gpp-compatible Long Term Evolution (LTE) simulators
This book introduces the Vienna Simulator Suite for 3rd-Generation Partnership Project (3GPP)-compatible Long Term Evolution-Advanced (LTE-A) simulators and presents applications to demonstrate their uses for describing, designing, and optimizing wireless cellular LTE-A networks.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
/ Комментариев: 0/

Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
Автор: Ric Messier
Название: Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
Издательство: Apress
Год: 2016
ISBN: 978-1484218563
Язык: English
Формат: pdf
Размер: 10,5 mb
Страниц: 140

By reading Penetration Testing Basics, you'll gain the foundations of a simple methodology used to perform penetration testing on systems and networks for which you are responsible.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
/ Комментариев: 0/

Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Автор: Девянин П.Н.
Издательство: Горячая-линия-Телеком
Год: 2011
Страниц: 320
Формат: pdf
Размер: 78 mb

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
CCNA Routing and Switching ICND2 200-105 Official Cert Guide
/ Комментариев: 0/

CCNA Routing and Switching ICND2 200-105 Official Cert GuideНазвание: CCNA Routing and Switching ICND2 200-105 Official Cert Guide
Автор: Wendell Odom
Издательство: Cisco Press
Год: 2016
Формат: EPUB
Размер: 79 Мб
Язык: английский / English

Trust the best-selling Official Cert Guide series from Cisco Press to help you learn, prepare, and practice for exam success. They are built with the objective of providing assessment, review, and practice to help ensure you are fully prepared for your certification exam.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Электронная почта. Самоучитель
/ Комментариев: 0/

Электронная почта. Самоучитель
Название: Электронная почта. Самоучитель
Автор: Капелюх С.А.
Издательство: БХВ-Петербург
Год: 2006
Страниц: 144
ISBN: 5-94157-813-Х
Формат: PDF
Размер: 20.1 Mб
Язык: русский

Книга предназначена для самостоятельного обучения работе с электронной почтой в повседневной жизни: дома и в офисе. Подробно описаны этапы получения электронного почтового ящика, вопросы настройки и использования почтовой программы, способы зашиты от спама и вирусов.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Компьютерные сети
/ Комментариев: 0/

Компьютерные сети
Название: Компьютерные сети
Автор: Заика А.
Издательство: Олма-Пресс
Год: 2006
Формат: PDF
Страниц: 436
Размер: 27.5 MB
Язык: Русский

В полном объеме рассмотрены как традиционные, так и беспроводные сети, оборудование для них, протоколы передачи данных, настройка сетей и серверов под различными OC — Windows XP, 2000, 98. Отдельное внимание уделено встраиванию в сети и организации совместного доступа к Интернету для различных устройств — принтеров, настольных и карманных компьютеров, ноутбуков.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Cognitive Networks: Applications and Deployments
/ Комментариев: 0/

Cognitive Networks: Applications and Deployments
Автор: Jaime Lloret Mauri
Название: Cognitive Networks: Applications and Deployments
Издательство: CRC Press
Год: 2014
ISBN: 978-1482236996
Язык: English
Формат: pdf
Размер: 12 mb
Страниц: 516

Cognitive Networks: Applications and Deployments examines recent developments in cognitive networks from the perspective of cutting-edge applications and deployments.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Beacon Technologies: The Hitchhiker's Guide to the Beacosystem
/ Комментариев: 0/

Beacon Technologies: The Hitchhiker's Guide to the Beacosystem
Автор: Stephen Statler
Название: Beacon Technologies: The Hitchhiker's Guide to the Beacosystem
Издательство: Apress
Год: 2016
ISBN: 978-1484218884
Язык: English
Формат: pdf
Размер: 22 mb
Страниц: 462

Proximity technology―in particular, Bluetooth beacons―is a major source of business opportunity, and this book provides everything you need to know to architect a solution to capitalize on that opportunity.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Защита от хакеров. Анализ 20 сценариев взлома
/ Комментариев: 0/

Защита от хакеров. Анализ 20 сценариев взломаНазвание: Защита от хакеров. Анализ 20 сценариев взлома
Автор: Майк Шиффман
Издательство: Вильямс
Год издания: 2002
Страниц: 304
ISBN: 5-8459-0318-1
Формат: DjVu
Размер: 87 Мб
Качество: отличное
Язык: русский

Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии компьютерной безопасности. Эта книга не похожа на другие издания, посвященные описанию атак хакеров. В ней не просто пересказываются случаи взлома: здесь представлена их подноготная. В ходе изложения каждой истории читатель ознакомится с информацией об инциденте и узнает способы его предотвращения.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Алгоритмы телекоммуникационных сетей. Часть 3. Процедуры, диагностика, безопасность
/ Комментариев: 0/

Алгоритмы телекоммуникационных сетей. Часть 3. Процедуры, диагностика, безопасность
Название: Алгоритмы телекоммуникационных сетей. Часть 3. Процедуры, диагностика, безопасность
Автор: Семенов Ю.А.
Издательство: Национальный Открытый Университет "ИНТУИТ"
Год: 2016
Страниц: 611
Формат: pdf
Размер: 57 mb

Рассмотрены базовые процедуры Интернет (e-mail, telnet/bsh, FTP/scp и др.) и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики. Дан обзор драматически увеличивающегося списка сетевых угроз и средств противодействия. Представлены описания базовых криптографических алгоритмов и областей их применения.