Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Автор: yuriy44 от 20-11-2016, 15:11, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Искусство легального, анонимного и безопасного доступа к ресурсам ИнтернетаНазвание: Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Автор: Михаил Райтман
Издательство: БХВ-Петербург
Год: 2017
Страниц: 624, ил.
Язык: Русский
Формат: pdf
Размер: 41 Mb

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
 

Принципы коммутации в локальных сетях Cisco

Автор: daromir от 16-11-2016, 11:45, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Принципы коммутации в локальных сетях Cisco
Автор: Кларк, Кеннеди, Гамильтон, Кевин
Название: Принципы коммутации в локальных сетях Cisco
Издательство: М.: ИД "Вильямс"
Год: 2003
ISBN: 5-8459-0464-1
Язык: Русский
Формат: djvu
Размер: 11,1 mb
Страниц: 976 с.: ил.

В книге описаны методы проектирования, применения и внедрения коммутирующих устройств в локальных сетях, а также технологии, используемые в современных территориальных сетях.
 

Основы организации сетей Cisco. Тт. 1-2

Автор: daromir от 15-11-2016, 11:56, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Основы организации сетей Cisco. Тт. 1-2
Автор: Вито Амато
Название: Основы организации сетей Cisco. Тт. 1-2
Издательство: М. : Издательский дом "Вильямс"
Год: 2004
ISBN: 5-8459-0557-5; 5-8459-0561-3
Язык: Русский
Формат: pdf
Размер: 112,5 mb
Страниц: (512+464) с.: ил.

Книгу Вито Амато «Основы организации сетей Cisco» можно считать дополнением к классным и лабораторным занятиям студентов, изучающих интерактивный курс Сетевой академии Cisco версии 2.1.
 

Копирайтинг: по зову Сети. Из солдат в генералы

Автор: HERSON от 14-11-2016, 07:15, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Копирайтинг: по зову Сети. Из солдат в генералы
Название: Копирайтинг: по зову Сети. Из солдат в генералы
Автор: Петр Панда
Издательство: Написано пером
Год: 2014
Страниц: 110
Язык: русский
Формат: pdf
Размер: 10.8 Мб

Книга посвящена вопросам становления и профессионального развития копирайтера. В доступной и легкой форме автор на собственных примерах показывает многие ошибки начинающих авторов, рассказывает о профессиональных секретах копирайтинга, делится своими наблюдениями о профессии.
 

Infusionsoft Cookbook

Автор: harun54 от 12-11-2016, 22:42, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Infusionsoft CookbookНазвание: Infusionsoft Cookbook
Автор: Paul Sokol
Издательство: Packt Publishing
Год: 2015
Формат: PDF
Размер: 31,3 Мб
Язык: английский / English

Infusionsoft is an all-in-one software-as-a-service (SaaS) for small business sales and marketing. It empowers businesses with the same level of automation and personalization that were previously only available to large corporate enterprises with deep pockets. You can easily manage customer relationships, target communications in an automated manner, and sell their products/services online effectively.
 

Building & Managing Virtual Private Networks

Автор: harun54 от 8-11-2016, 23:05, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Building & Managing Virtual Private NetworksНазвание: Building & Managing Virtual Private Networks
Автор: Dave Kosiur
Издательство: Wiley
Год: 1998
Формат: EPUB, PDF
Размер: 14,8 Мб
Язык: английский / English

Everything you need to know about selecting, designing, building, and managing the right VPN for your company Building and Managing Virtual Private Networks Get complete answers to all your VPN questions in Building and Managing Virtual Private Networks. International networking guru Dave Kosiur provides a candid assessment of the current state of VPN technology. With the help of fascinating and informative case studies based on the experiences of organizations at the forefront of the VPN revolution, he clearly explains the basic concepts and technologies involved, as well as the business reasons for making the switch to an Internet-based network. And he provides practical guidance on all aspects of designing, building, and managing the best VPN for your organization.
 

Formal Models and Techniques for Analyzing Security Protocols

Автор: buratino от 7-11-2016, 10:16, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Formal Models and Techniques for Analyzing Security Protocols
Автор: V. Cortier, S. Kremer
Издательство: IOS Press
Год: 2011
Формат: PDF, EPUB
Размер: 7,2 Мб
Язык: английский / English

Security protocols are the small distributed programs which are omnipresent in our daily lives in areas such as online banking and commerce and mobile phones. Their purpose is to keep our transactions and personal data secure. Because these protocols are generally implemented on potentially insecure networks like the internet, they are notoriously difficult to devise. The field of symbolic analysis of security protocols has seen significant advances during the last few years.
 

Learning Docker Networking

Автор: bhaer от 3-11-2016, 18:13, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Learning Docker Networking
Название: Learning Docker Networking
Автор: Rajdeep Dua, Santosh Kumar Konduri, Vaibhav Kohli
Издательство: Packt Publishing
Год: 2016
Страниц: 176
Формат: PDF
Размер: 10 Mb
Язык: English

Docker is a Linux container implementation that enables the creation of light weight portable development and production environments. These environments can be updated incrementally. Docker achieves this by leveraging containment principles like cgroups and Linux namespaces along with Overlay filesystem based portable images. Docker provides the networking primitives that allow administrators to specify how different containers network with each application and connect each of its components, then distribute them across a large number of servers and ensure coordination between them irrespective of the host or VM they are running in.
 

Проектирование и внедрение компьютерных сетей

Автор: SCART56 от 31-10-2016, 14:25, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Проектирование и внедрение компьютерных сетей
Название: Проектирование и внедрение компьютерных сетей
Автор: Палмер М., Синклер Р.Б.
Издательство: БХВ-Петербург
Год: 2004
Страниц: 752
ISBN: 5-94157-374-X
Формат: PDF
Размер: 124 Мб
Язык: русский

В книге излагаются как базовые, так и более сложные концепции построения компьютерных сетей на базе современных технологий (Fast Ethernet, DSL, ISDN, frame relay, ATM, SONET, беспроводных и др.). Подробно рассматриваются протоколы (включая стек TCP/IP), методы передачи сигналов, сетевые топологии и оборудование.
 

Incorporating Resiliency Concepts into NFPA Codes and Standards

Автор: harun54 от 30-10-2016, 09:19, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Incorporating Resiliency Concepts into NFPA Codes and StandardsНазвание: Incorporating Resiliency Concepts into NFPA Codes and Standards
Автор: Dungan
Издательство: Springer
Год: 2016
Формат: PDF
Размер: 2,8 Мб
Язык: английский / English

This brief addresses the contextual definition of resilience, explains the existing resiliency frameworks developed by Federal Agencies, and emphasizes the risk informed approach to applying resiliency concepts to National Fire Protection Association (NFPA) documents.

In an effort to assess and further define NFPA’s position in the realm of resiliency, this brief identifies those provisions in NFPA codes and standards that embody the concepts of resiliency. Additionally, the brief develops an NFPA-centric definition of resiliency and compiles available information to serve as a technical reference for the codes and standards, identifying key gaps in knowledge. Key topics range from engineered features and the built environment to emergency response and risk-informed approaches to disaster events. The brief also includes a comprehensive literature review on multiple resiliency frameworks.