Wireless Network Security: A Beginner's Guide

Автор: harun54 от 10-04-2019, 18:12, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Wireless Network Security A Beginner's Guide
Автор: Tyler Wrightson
Издательство: McGraw-Hill Education
Год: 2012
Формат: PDF
Размер: 43 Мб
Язык: английский / English

Protect wireless networks against all real-world hacks by learning how hackers operate. Wireless Network Security: A Beginner's Guide discusses the many attack vectors that target wireless networks and clients--and explains how to identify and prevent them. Actual cases of attacks against WEP, WPA, and wireless clients and their defenses are included.
 

Inside Bluetooth Low Energy, 1st Edition

Автор: harun54 от 9-04-2019, 18:05, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Inside Bluetooth Low Energy, 1st Edition
Автор: Naresh Gupta
Издательство: Artech House
Год: 2013
Формат: PDF
Размер: 19 Мб
Язык: английский / English

Bluetooth Low Energy (LE) is one of the latest enhancement to Bluetooth technology and, as the name suggests, it is aimed at ultra low power devices, such as heart rate monitors, thermometers, and sensors. Due to very low power consumption, devices compliant with this standard can operate for several years on coin cell batteries without the need for recharging. This cutting-edge book helps you understand the whats , whys , and hows of Bluetooth LE.
 

Cloud Data Centers and Cost Modeling

Автор: harun54 от 9-04-2019, 17:48, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Cloud Data Centers and Cost Modeling
Автор: Rajkumar Buyya
Издательство: Morgan Kaufmann
Год: 2015
Формат: PDF
Размер: 121 Мб
Язык: английский / English

Cloud Data Centers and Cost Modeling establishes a framework for strategic decision-makers to facilitate the development of cloud data centers. Just as building a house requires a clear understanding of the blueprints, architecture, and costs of the project; building a cloud-based data center requires similar knowledge. The authors take a theoretical and practical approach, starting with the key questions to help uncover needs and clarify project scope.

Изменил: harun54 по причине: Обновление ссылок

 

Data Networks, IP and the Internet: Protocols, Design and Operation

Автор: alex66 от 9-04-2019, 17:20, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Data Networks, IP and the Internet: Protocols, Design and Operation
Автор: Martin P. Clark
Издательство: John Wiley & Sons
Год: 2003
Формат: PDF
Для сайта: litgu.ru
Страниц: 867
Размер: 12,77 МБ
Язык: English

Data Networking is a capability that allows users to combine separate data bases, telecommunication systems, and specialised computer operations into a single integrated system, so that data communication can be handled as easily as voice messages. Data communications is the problem of getting information from one place to another reliably (secure both from channel disruptions and deliberate interference) while conforming to user requirements. IP (Internet protocol) is the central pillar of the Internet and was designed primarily for internetworking as being a simple protocol almost any network could carry.
 

Master Evernote: неофициальное руководство по организации вашей жизни с помощью Evernote

Автор: gol8425 от 9-04-2019, 09:48, Коментариев: 1

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Master Evernote: неофициальное руководство по организации вашей жизни с помощью EvernoteНазвание: Master Evernote: неофициальное руководство по организации вашей жизни с помощью Evernote
Автор: Си Джей Скотт
Издательство: Интернет-издание
Год: 2014
Формат: pdf
Страниц: 280
Размер: 35,7 Мб
Язык: Русский

По ходу чтения этой книги вы узнаете, как превратить Evernote в неотъемлемую часть вашей повседневной жизни. Вы не только обучитесь основам использования данного инструмента, но вы также откроете для себя систему взглядов, которая поможет вам развить «Evernote-привычку», отвечающую за организацию вашей повседневной деятельности.
 

Ethical and Secure Computing: A Concise Module, 2nd edition

Автор: literator от 9-04-2019, 02:08, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Ethical and Secure Computing: A Concise Module, 2nd edition
Автор: Joseph Migga Kizza
Издательство: Springer
ISBN: 3030039366
Год: 2019
Страниц: 285
Язык: английский
Формат: pdf (true), epub
Размер: 10.1 MB

This engaging textbook highlights the essential need for a strong ethical framework in our approach to computer, information and engineering science. Through thought-provoking questions and case studies, the reader is challenged to consider the deeper implications arising from the use of today’s rapidly-evolving computing technologies and ever-changing communication ecosystems. This updated second edition features new material on information security, intellectual property rights, the Internet of Things, and 5G technologies.
 

Разработка интернет-приложений (2019)

Автор: SCART56 от 8-04-2019, 01:10, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Разработка интернет-приложений
Автор(ы): Сысолетин Е.Г., Ростунцев С.Д.
Издательство: Юрайт
Год: 2019
Страниц: 90
Формат: PDF
Размер: 11 Мб
Язык: русский

В учебном пособии раскрывается тема основ проектирования интернет-приложения. В первой части пособия содержатся теоретические положения: вводная информация об интернете и способах взаимодействия с ней; технологии построения интернет-приложений; особенности создания клиентской и серверной части приложения; особенности проектирования интернет-приложений.
 

PRO Вирусы

Автор: gol8425 от 7-04-2019, 14:06, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

PRO ВирусыНазвание: PRO Вирусы
Автор: Холмогоров В.
Издательство: Страта
Год: 2015
Страниц: 180, 16 ил.
Язык: Русский
Формат: rtf, fb2
Размер: 10,26 Mb

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.
 

Установка и настройка браузера Tor

Автор: gol8425 от 7-04-2019, 14:00, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Автор: Юрий Стручков
Название: Установка и настройка браузера Tor
Издательство: Contexsto Co.
Год: 2016
Формат: PDF, DOC
Размер: 10,1 Мб

Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor.
 

Critical Infrastructure Security and Resilience: Theories, Methods, Tools and Technologies

Автор: literator от 7-04-2019, 02:57, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Critical Infrastructure Security and Resilience: Theories, Methods, Tools and Technologies
Автор: Dimitris Gritzalis, Marianthi Theocharidou
Издательство: Springer
Серия: Advanced Sciences and Technologies for Security Applications
ISBN: 3030000230
Год: 2019
Страниц: 313
Язык: английский
Формат: pdf (true), epub
Размер: 30.4 MB

This book presents the latest trends in attacks and protection methods of Critical Infrastructures. It describes original research models and applied solutions for protecting major emerging threats in Critical Infrastructures and their underlying networks. It presents a number of emerging endeavors, from newly adopted technical expertise in industrial security to efficient modeling and implementation of attacks and relevant security measures in industrial control systems; including advancements in hardware and services security, interdependency networks, risk analysis, and control systems security along with their underlying protocols. Novel attacks against Critical Infrastructures (CI) demand novel security solutions. Simply adding more of what is done already (e.g. more thorough risk assessments, more expensive Intrusion Prevention/Detection Systems, more efficient firewalls, etc.) is simply not enough against threats and attacks that seem to have evolved beyond modern analyses and protection methods.