Blockchain and Artificial Intelligence-Based Solution to Enhance the Privacy in Digital Identity and IoT

Автор: literator от 6-09-2023, 04:36, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Blockchain and Artificial Intelligence-Based Solution to Enhance the Privacy in Digital Identity and IoT
Автор: Fehmi Jaafar, Schallum Pierre
Издательство: CRC Press
Год: 2024
Страниц: 196
Язык: английский
Формат: pdf (true)
Размер: 10.2 MB

Exploiting the data generated in the context of sensors, IoT and industrial environments remains a great challenge. It is estimated that today only 20% of industrial data has already been used. This amount of data needs to be valorized to be put at the service of research, citizens, and the advancement of the understanding of climate issues. This is why data plays a key role in digital transformation. It must be collected, stored, and processed. Because of their ability to deal with targeted and personalized information, IoT has become very present in our environment. Its place in our daily lives explains this scope: from the moment we wake up until late at night. Various categories of personnel data are generated by IoT: health data, geolocation data, financial data, sociodemographic data, biometric data, etc. Several standards govern IoT that are the source of unstructured data such as movement, gesture recognition, and biometric measurement, proximity; infrared luminosity; sound, and; smell. These standards include IEEE 802.11. Two technologies are helping to leverage this data and accelerate digital transformation: Artificial Intelligence (AI) and Blockchain.
 

Основы криптографии (2016)

Автор: сансаныч от 5-09-2023, 13:18, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Основы криптографии
Автор: Коржик В.И., Яковлев В.А.
Издательство: СПб.: ИЦ Интермедиа
Год: 2016
Формат: pdf
Страниц: 296
Размер: 14,3 Мб
Язык: русский

Настоящее издание предназначено в помощь студентам, изучающим "Основы криптографии" и "Основы криптографии с открытым ключом" по своим специальностям. Пособие также будет полезно для самостоятельного изучения криптографии и всем тем, кто интересуется ее практическими приложениями. При написании данного пособия использовались последние опубликованные научные результаты в области криптографии, а также учитывался опыт преподавания аналогичных курсов в отечественных и зарубежных университетах. Для понимания основного содержания данного пособия достаточно знать основы теории вероятностей в объеме программы технического вуза.
 

Minecraft от А до Я. Неофициальная иллюстрированная энциклопедия

Автор: Chipa от 5-09-2023, 12:11, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Minecraft от А до Я. Неофициальная иллюстрированная энциклопедия
Автор: Меган Миллер
Издательство: Бомбора
Год: 2022
Формат: PDF
Страниц: 226
Размер: 16 Mb
Язык: Русский

Иллюстрированная энциклопедия для игроков Minecraft, одной из самых популярных компьютерных игр последних лет. От Меган Миллер, автора бестселлера «Все секреты Minecraft». Это руководство станет отличным помощником в постижении тайн игры. С его помощью вы достигнете небывалых успехов! Информация внутри отсортирована по алфавиту, поэтому можно с легкостью отыскать любую тему, которая вызывает интерес. Узнайте Minecraft от А до Я!

 

The Complete Google User Manual - 19th Edition 2023

Автор: magnum от 4-09-2023, 21:56, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

The Complete Google User Manual - 19th Edition 2023Название: The Complete Google User Manual - 19th Edition 2023
Автор: Papercut
Издательство: Papercut Limited
Год: 2023
Страниц: 147
Формат: PDF
Размер: 78,7 MB
Язык: английский

Узнайте, как овладеть бесплатными приложениями Google! Google - это гораздо больше, чем просто поиск в Интернете! Начав со скромной поисковой системы, Google теперь предоставляет электронную почту с бесплатным онлайн-хранилищем, управление и редактирование фотографий, социальные сети с миллионами пользователей, один из лучших интернет-браузеров, крупнейший в мире видеосайт, ведущую на рынке операционную систему для смартфонов Android, интерактивные карты и навигацию, бесплатную платформу для ведения блогов и многое, многое другое. 100% неофициальное руководство.
 

Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Автор: HERSON от 4-09-2023, 07:28, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Автор: Роджер Граймс
Издательство: Бомбора, Эксмо
Год: 2023
Страниц: 330
Формат: pdf
Язык: русский
Размер: 10,5 Мб

Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир информационной безопасности. Благодаря ей вы узнаете, какими методами пользуются самые продвинутые хакеры, как защититься от них и почему на самом деле это не так просто, как кажется.
 

Cisco Certified Support Technician CCST Networking 100-150 Official Cert Guide

Автор: literator от 3-09-2023, 04:47, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Cisco Certified Support Technician CCST Networking 100-150 Official Cert Guide
Автор: Russ White
Издательство: Cisco Press/Pearson Education
Год: 2024
Страниц: 845
Язык: английский
Формат: epub
Размер: 44.4 MB

Trust the best-selling Official Cert Guide series from Cisco Press to help you learn, prepare, and practice for the CCST Networking 100-150 exam. Well regarded for its level of detail, study plans, assessment features, and challenging review questions and exercises, Cisco Certified Support Technician Networking 100-150 Official Cert Guide helps you master the concepts and techniques that ensure your exam success and is the only self-study resource approved by Cisco. Leading Cisco technology expert and best-selling author Russ White shares preparation hints and test-taking tips, helping you identify areas of weakness, and improve both your conceptual knowledge and hands-on skills. The Cisco Certified Support Technician (CCST) Networking certification is designed to be a first step into network engineering. The test is designed to validate an individual’s skills and knowledge of computer network operation, as well as basic configuration and troubleshooting. The CCST is also a first step toward the CCNA certification, which can then lead into various expert-level certifications like the CCIE and CCDE.
 

Основы кибербезопасности : стандарты, концепции, методы и средства обеспечения

Автор: umkaS от 2-09-2023, 08:45, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Основы кибербезопасности : стандарты, концепции, методы и средства обеспечения
Автор: Белоус А. И. , Солодуха В. А.
Издательство: Техносфера
Год: 2021
Cтраниц: 482 с. : схем., ил., табл.
Формат: pdf
Размер: 43 мб
Язык: русский

Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая платформа кибероружия (вирусы, программные и аппаратные трояны), методы защиты (антивирусные программы, проактивная антивирусная защита, кибериммунные операционные системы).
 

Handbook of Security and Privacy of AI-Enabled Healthcare Systems and Internet of Medical Things

Автор: literator от 1-09-2023, 03:54, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Handbook of Security and Privacy of AI-Enabled Healthcare Systems and Internet of Medical Things
Автор: Agbotiname Lucky Imoize, Valentina Emilia Balas, Vijender Kumar Solanki
Издательство: CRC Press
Серия: Artifcial Intelligence (AI): Elementary to Advanced Practices
Год: 2024
Страниц: 508
Язык: английский
Формат: pdf (true)
Размер: 15.2 MB

The fast-growing number of patients suffering from various ailments has overstretched the carrying capacity of traditional healthcare systems. Often, it becomes challenging to get reliable, accurate, effcient, and adequate medical results using conventional methods of healthcare delivery. In order to address this problem, the Internet of Medical Things (IoMT) was proposed. IoMT accelerates the remote monitoring of medical services and aids early detection of any medical problem in patients. Recently, Artifcial Intelligence (AI) application to medical data analysis has remarkably facilitated the treating and diagnosing of critical health issues. Integrating Artifcial Intelligence into the Internet of Medical Things has given birth to Artifcial Intelligence of Medical Things (AIoMT). AIoMT has ushered a dramatic change in the medical feld to orchestrate rapid diagnosis, treatment, and management of health issues suffered by a growing number of patients worldwide. Also, the book explores the application of cryptographic and noncryptographic solutions to addressing critical security and privacy concerns in AIoMT devices and systems.
 

Cybersecurity Operations and Fusion Centers: A Comprehensive Guide to SOC and TIC Strategy

Автор: literator от 31-08-2023, 00:33, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Cybersecurity Operations and Fusion Centers: A Comprehensive Guide to SOC and TIC Strategy
Автор: Kevin Lynn McLaughlin
Издательство: CRC Press
Год: 2024
Страниц: 137
Язык: английский
Формат: pdf (true)
Размер: 10.1 MB

Cybersecurity Operations and Fusion Centers: A Comprehensive Guide to SOC and TIC Strategy by Dr. Kevin Lynn McLaughlin is a must-have resource for anyone involved in the establishment and operation of a Cybersecurity Operations and Fusion Center (SOFC). Think of a combination cybersecurity SOC and cybersecurity Threat Intelligence Center (TIC). In this book, Dr. McLaughlin, who is a well-respected cybersecurity expert, provides a comprehensive guide to the critical importance of having an SOFC and the various options available to organizations to either build one from scratch or purchase a ready-made solution. The author takes the reader through the crucial steps of designing an SOFC model, offering expert advice on selecting the right partner, allocating resources, and building a strong and effective team. The book also provides an in-depth exploration of the design and implementation of the SOFC infrastructure and toolset, including the use of virtual tools, the physical security of the SOFC, and the impact of COVID-19 on remote workforce operations. A bit of gamification is described in the book as a way to motivate and maintain teams of high-performing and well-trained cybersecurity professionals.
 

Beginning AWS Security: Build Secure, Effective, and Efficient AWS Architecture

Автор: literator от 30-08-2023, 19:28, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Beginning AWS Security: Build Secure, Effective, and Efficient AWS Architecture
Автор: Tasha Penwell
Издательство: Apress
Год: 2023
Страниц: 150
Язык: английский
Формат: pdf , epub
Размер: 16.4 MB

Improve cloud security within your organization by leveraging AWS’s Shared Responsibility Model, Well-Architected Framework, and the Cloud Adoption Framework. This book will show you to use these tools to make the best decisions for securing your cloud environment. You’ll start by understanding why security is important in the cloud and then review the relevant services offered to meet an organization’s needs. You’ll then move on to the finer points of building a secure architecture and take a deep look into the differences of responsibility of managed services and those that allow customers more control. With multiple AWS services available, organizations must weigh the tradeoffs between those that provide granular control (IaaS), a managed service (PaaS), delivering applications remotely over the internet instead of locally on machines (SaaS). This book will help you to identify the appropriate resources and show you how to implement them to meet an organization’s business, technical, and security perspective in the Cloud Adoption Framework. Finally, you'll see how organizations can launch a secure and optimized cloud architecture and use monitoring tools to be proactive in security measures.