СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 97
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Компьютерная безопасность: Криптографические методы защиты
/ Комментариев: 0/

Название: Компьютерная безопасность: Криптографические методы защиты
Автор: Петров А.А.
Издательство: М.: ДМК
Год: 2000
Cтраниц: 448
Формат: pdf
Размер: 37 мб
Язык: русский

В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке. Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Нетворкінг для інтровертів Поради для комфортної та ефективної комунікації
/ Комментариев: 0/

Название: Нетворкінг для інтровертів. Поради для комфортної та ефективної комунікації
Автор: Вікрі Карен
Перевод: Катерина Чучко
Изд-во: Vivat
Год: 2020
Формат: pdf
К-во стр.: 224
Размер: 95,88 Мб
Язык: українська

Значущість комунікації важко переоцінити. Корисні знайомства у будь-якій сфері, здатність швидко знаходити спільну мову з діловими партнерами та одразу ставати «своїм» у компанії незнайомців — ось воно, мистецтво нетворкінгу. Для інтровертів, які панікують лише від думки про нетворкінг та необхідності покинути зону комфорту, книжка Карен Вікрі — як глибокий, заспокійливий ковток повітря. Цей посібник допоможе вам по-новому осмислити, як створювати й підтримувати важливі ділові та особисті стосунки і як перетворити спілкування на необтяжливий, природний та приємний елемент вашого життя. У книжці ви знайдете настанови, як спрямувати свої інстинкти в правильне русло, щоб створити мережу контактів так, як це властиво саме вам.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Активное выявление угроз с Elastic Stack
/ Комментариев: 0/

Активное выявление угроз с Elastic Stack
Название: Активное выявление угроз с Elastic Stack
Автор: Эндрю Пиз
Издательство: ДМК Пресс
Год: 2022
Формат: pdf
Страниц: 327
Размер: 90,7 Мб
Язык: русский

Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как наилучшим образом использовать Elastic Security для обеспечения оптимальной защиты от угроз. С помощью этой книги специалисты по безопасности, работающие с Kibana, смогут применить свои знания на практике и обнаружить присутствие злоумышленника в атакуемой сети. Вы на практике освоите приемы и методы, которые помогут вам быстро начать работу. Узнаете об основных компонентах, изучите аналитические модели и то, как они способствуют реализации мер защиты от вторжений, и, наконец, сможете использовать технологию Elastic в обеспечении кибербезопасности. Затем познакомитесь с аналитическими моделями угроз, концепциями и методиками выявления рисков и опробуете эти принципы в действии.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Handbook for CTFers
/ Комментариев: 0/

Название: Handbook for CTFers
Автор: Nu1L Team
Издательство: Springer
Год: 2022
Формат: PDF
Страниц: 808
Размер: 46 Mb
Язык: English

“Handbook for CTFers: Zero to One” was written by the Nu1L team, one of China’s top CTF teams. As for Jeopardy-style CTFs, the content in the first 10 chapters of this book not only covers traditional categories of tasks like WEB, PWN and Crypto, but also includes some of the latest hot topics and techniques, such as blockchain. Case studies are provided for all of these types.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Практический хакинг интернета вещей
/ Комментариев: 0/

Практический хакинг интернета вещей
Название: Практический хакинг интернета вещей
Автор: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Издательство: ДМК Пресс
Год: 2022
Формат: pdf
Страниц: 482
Размер: 29,9 Мб
Язык: русский

Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT, злоупотребите UPnP, разработаете отравитель mDNS и создадите атаки WS-Discovery. Инструменты и устройства, описываемые в книге, недороги и легкодоступны – потренируйтесь в их тестировании, выполняя описанные в книге упражнения.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Краткое руководство по тестированию на проникновение
/ Комментариев: 0/

Название: Краткое руководство по тестированию на проникновение
Автор: Сагар Рахалкар
Издательство: СИ
Год: 2019
Формат: PDF
Страниц: 144
Размер: 10 Mb
Язык: Русский

Эта книга познакомит вас с основами трех таких инструментов: NMAP, OpenVAS и Metasploit. Просто используя эти три инструмента, вы приобретете широкие возможности тестирования на проникновение.
К концу этой книги вы получите полное представление о NMAP, OpenVAS и Metasploit и сможете применить свои навыки в реальных сценариях пентестинга.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Privacy Preservation in IoT: Machine Learning Approaches: A Comprehensive Survey and Use Cases
/ Комментариев: 0/

Название: Privacy Preservation in IoT: Machine Learning Approaches: A Comprehensive Survey and Use Cases
Автор: Youyang Qu, Longxiang Gao, Shui Yu
Издательство: Springer
Год: 2022
Формат: PDF, EPUB
Размер: 17 Мб
Язык: английский / English

This book aims to sort out the clear logic of the development of machine learning-driven privacy preservation in IoTs, including the advantages and disadvantages, as well as the future directions in this under-explored domain. In big data era, an increasingly massive volume of data is generated and transmitted in Internet of Things (IoTs), which poses great threats to privacy protection. Motivated by this, an emerging research topic, machine learning-driven privacy preservation, is fast booming to address various and diverse demands of IoTs. However, there is no existing literature discussion on this topic in a systematically manner.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Администрирование сетевых подсистем: лабораторный практикум
/ Комментариев: 0/

Название: Администрирование сетевых подсистем: лабораторный практикум
Автор: А.В. Королькова, Д.С. Кулябов
Издательство: Российский университета дружбы народов
Год: 2019
Формат: PDF
Страниц: 138
Размер: 11 Mb
Язык: Русский

Учебное пособие представляет собой набор лабораторных работ, нацеленных на получение обучающимися основных навыков по настройке и администрированию современных сетевых служб серверного оборудования с операционной системой
типа Linux/Unix.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
CISM Certified Information Security Manager Study Guide
/ Комментариев: 0/

Название: CISM Certified Information Security Manager Study Guide
Автор: Mike Chapple
Издательство: Sybex
Год: 2022
Формат: EPUB, PDF
Размер: 40 Мб
Язык: английский / English

Sharpen your information security skills and grab an invaluable new credential with this unbeatable study guide. As cybersecurity becomes an increasingly mission-critical issue, more and more employers and professionals are turning to ISACA's trusted and recognized Certified Information Security Manager qualification as a tried-and-true indicator of information security management expertise. In Wiley's Certified Information Security Manager (CISM) Study Guide, you'll get the information you need to succeed on the demanding CISM exam. You'll also develop the IT security skills and confidence you need to prove yourself where it really counts: on the job.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
ИТ-архитектура от А до Я. Комплексное решение
/ Комментариев: 0/

ИТ-архитектура от А до Я. Комплексное решениеНазвание: ИТ-архитектура от А до Я. Комплексное решение
Автор: Вадим Алджанов
Издательство: Издательские решения
Год: 2018
Страниц: 510, 171 ил.
Язык: Русский
Формат: pdf
Размер: 10,7 Mb

В книги дается описание требований к системам обеспечения, выбору компонентов ИТ-инфраструктуры, расчет стоимости комплексного решения, на примере таких решений как Windows 10/2016, Hyper-V, Microsoft SQL Server 2016, SharePoint 2016, Exchange 2016, Skype for Business 2015, System Center 2016, RMS, Remote Desktop и т п.