CEH v9: Certified Ethical Hacker Version 9 Practice Tests

Автор: bhaer от 20-01-2017, 13:09, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: CEH v9: Certified Ethical Hacker Version 9 Practice Tests
Автор: Raymond Blockmon
Издательство: Sybex
Год: 2016
Страниц: 192
Формат: PDF, EPUB
Размер: 14 Mb
Язык: English

Master CEH v9 and identify your weak spots
CEH: Certified Ethical Hacker Version 9 Practice Tests are the ideal preparation for this high-stakes exam. Five complete, unique practice tests are designed to help you identify weak spots in your understanding, so you can direct your preparation efforts efficiently and gain the confidence—and skills—you need to pass. These tests cover all five sections of the exam, allowing you to test your knowledge of Assessment; Security; Tools and Systems; Procedures and Methodology; and Regulation, Policy, and Ethics. Coverage aligns with CEH version 9, including material on cloud, tablet, and mobile phone security and attacks, as well as the latest vulnerabilities including Heartbleed, shellshock, and Poodle. The exams are designed to familiarize CEH candidates with the test format, allowing them to become more comfortable reading a Wireshark .pcap file or viewing visual depictions of network attacks. The ideal companion for the Sybex CEH v9 Study Guide, this book is an invaluable tool for anyone aspiring to this highly-regarded certification.
 

Офисные и промышленные информационные сети

Автор: Igor1977 от 16-01-2017, 12:55, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Офисные и промышленные информационные сети
Автор: Эминов Ф.И.
Издательство: Казань: Мастер Лайн
Год: 2016
Формат: pdf
Страниц: 346
Размер: 14 mb
Язык: русский

Рассмотрены основы широкого спектра технологий, ориентированных на применение в офисных и промышленных информационных сетях предприятий. Систематизированно изложены базовые понятия информационных сетей. Приводятся технологии построения сетей, основанные на кабельной, а также беспроводной инфраструктурах. Рассмотрены технологии, используемые в центрах обработки данных. Приведены основы построения сетей связи. Рассмотрены организация взаимодействия в сетях, основы эксплуатации сетей, рекомендации по управлению инфраструктурой информационных сетей. В заключении рассмотрены перспективы развития сетевых технологий.
 

Анализ требований к автоматизированным информационным системам

Автор: Шифтер от 15-01-2017, 20:47, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ



Название: Анализ требований к автоматизированным информационным системам
Автор: Маглинец Ю.А.
Издательство: М.: НОИ Интуит
Год: 2016
Страниц: 192
Формат: pdf
Размер: 15,74 Мб
Язык: русский

Курс содержит сведения об анализе требований как об инженерной дисциплине. Приводятся классификации требований, анализируются свойства требований, рассматривается методологии, стандарты, нотации, артефакты работы с требованиями.
Подробно анализируются составляющие анализа требований - выявление, специфицирование и документирование, верификация. Рассматривается роль прототипов, моделей, инструментальных средств, процесс управления требованиями, процесс совершенствования работы с требованиями.
 

Организация защиты сетей Cisco

Автор: Шифтер от 14-01-2017, 20:40, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Организация защиты сетей Cisco

Название: Организация защиты сетей Cisco
Автор: Майкл Уэнстром
Издательство: Вильямс
Год: 2005
Cтраниц: 768
Формат: DjVu
Размер: 15 Мб
Язык: русский

Данная книга представляет собой официальный курс по управлению защитой сетей Cisco (МСNS). Ее цель - обучение пользователей правильной установке, выбору конфигурации, эксплуатации, управлению и тестированию продуктов, предназначенных для защиты сетей Cisco, в частности средств защиты, предлагаемых программным обеспечением Cisco IOS. Здесь, в основном, освещаются вопросы, касающиеся обеспечения защиты сети на уровне IP.
Обсуждение практической реализации средств защиты строится на примере реальных проблем безопасности, встающих перед некоей гипотетической компанией, создающей систему защиты своей сети с нуля.
 

Основы практического применения интернет-технологий

Автор: Шифтер от 13-01-2017, 09:04, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ



Название: Основы практического применения интернет-технологий
Автор: Калиногорский Н.А.
Издательство: Новокузнецк: Сибирский государственный индустриальный университет.
Год: 2014
Страниц: 197
Формат: pdf
Размер: 10,7 Мб
Язык: Русский

Рассмотрены вопросы технологии создания единой информационной среды пользователя, включающей ресурсы сети Интернет, локальной сети провайдера и локальной сети пользователя, и приёмов работы в ней с помощью специализированных пользовательских программ для решения задач поиска, передачи и представления информации в компьютерных сетях.
Предназначено для студентов вузов, изучающих интернет-технологии.
 

Безопасность компьютера: Защита от сбоев, вирусов и неисправностей

Автор: umkaS от 9-01-2017, 10:55, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Безопасность компьютера: Защита от сбоев, вирусов и неисправностей
Автор: Мазаник С.
Издательство: М.: Эксмо
Год: 2014
Cтраниц: 256
Формат: pdf
Размер: 17 мб
Язык: русский

У вас зависает операционная система? Вирусы испортили всю информацию и не дают ее восстановить? Ребенок залез на сомнительный сайт, и оттуда на ваш компьютер забрались «трояны»? В книге есть все, что нужно для того, чтобы компьютер стал абсолютно безопасным, а все проблемы были устранены. Большой объем полезных советов сделает работу над безопасностью легкой и несложной.
 

От первых вирусов до целевых атак

Автор: АлександрШе от 6-01-2017, 16:57, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: От первых вирусов до целевых атак
Автор: Гинодман В.А., Обелец Н.В., Павлов А.А.
Издательство: Национальный исследовательский ядерный университет «МИФИ»
Год: 2014
Страниц: 95
Формат: pdf
Размер: 10 mb
Качество: хорошее

Цель предлагаемого учебного пособия - повышение общего уровня знаний пользователей в области информационной безопасности.
В пособии повествуется об истории вредоносного программного обеспечения, приведен обзор его типологии. Описаны технологии детектирования вредоносных и потенциально нежелательных программ. Рассказывается также о наиболее опасных и совершенных современных компьютерных угрозах в контексте целевых атак и кибершпионажа.
 

Wireless Hacking: Introduction to Wireless Hacking with Kali Linux

Автор: bhaer от 5-01-2017, 18:26, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Wireless Hacking: Introduction to Wireless Hacking with Kali Linux
Автор: Giulio D'Agostino
Издательство: Memetics Ireland Ltd.
Год: 2017
Страниц: 119
Формат: PDF, EPUB
Размер: 11 Mb
Язык: English

Introduction to Wireless Hacking with Kali Linux. Understanding the need to test your wireless systems. Wireless vulnerabilities. Thinking like a hacker. Introduction To Kali and WiFi Pen Testing.
 

Межсетевое экранирование (2-е изд.)

Автор: SCART56 от 5-01-2017, 10:40, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Межсетевое экранирование
Автор: Лапонина О.Р.
Издательство: М.: НОУ "Интуит"
Год: 2016
Страниц: 415
ISBN: 5-94774-603-4
Формат: PDF
Размер: 59.3 Мб
Язык: русский

Межсетевой экран или брандмауэр (firewall) — программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивающая защиту информационной системы посредством фильтрации информации.
 

Hardware IP Security and Trust

Автор: literator от 3-01-2017, 22:11, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Hardware IP Security and TrustНазвание: Hardware IP Security and Trust
Автор: Prabhat Mishra, Swarup Bhunia
Издательство: Springer
ISBN: 3319490249
Год: 2017
Язык: Английский
Страниц: 353
Формат: pdf
Размер: 10.08 MB

This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs.