Основы работы с Яндекс (2-е изд.)

Автор: SCART56 от 2-04-2025, 12:09, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Основы работы с Яндекс (2-е изд.)
Автор: Кариев Ч.А.
Издательство: М.: НОУ "Интуит"
Год: 2016
Страниц: 254
Формат: PDF
Размер: 62.4 Мб
Язык: русский

Курс содержит описание многочисленных сервисов Яндекса, определяющих облик современного Рунета. Для большинства пользователей сети слово “Яндекс” ассоциируется с поиском. На самом деле Яндекс сейчас – это множество удобных сервисов, интегрированных в рамках единого портала.
 

Создание виртуальной машины Ubuntu в Яндекс облаке

Автор: Chipa от 2-04-2025, 11:25, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Создание виртуальной машины Ubuntu в Яндекс облаке
Автор: Николай Мищенков
Издательство: Stepik
Год: 2024
Формат: Docx
Страниц: много
Размер: 59 Mb
Язык: Русский

Пошаговая инструкция для создания виртуальной машины на базе дистрибутива Ubuntu 24.04 в Яндекс облаке. Мы с вами научимся создавать виртуальную машину в Яндекс облаке. Подключаться к ней по сети и удалять её.

 

Тестирование на проникновение с Kali Linux

Автор: literator от 2-04-2025, 03:34, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Тестирование на проникновение с Kali Linux
Автор: Алексей Милосердов
Издательство: WebWare
Год: 2025
Страниц: 178
Язык: русский
Формат: pdf
Размер: 11.1 MB

Современные киберугрозы становятся все более изощренными, и тестирование на проникновение считается одним из ключевых инструментов обеспечения информационной безопасности. Kali Linux – это специализированный дистрибутив, включающий сотни предустановленных инструментов для этичного хакинга, аудита безопасности и тестирования систем на уязвимости. Книга «Тестирование на проникновение с Kali Linux» представляет собой комплексное руководство по проведению пентестов с использованием Kali Linux. В отличие от многих теоретических изданий, этот материал сфокусирован на практическом применении инструментов Kali, позволяя шаг за шагом освоить искусство этичного хакинга. Издание охватывает полный цикл тестирования на проникновение: от разведки и сканирования уязвимостей до эксплуатации системных слабостей и пост-эксплуатационных действий.
 

Информационная безопасность компьютерных систем и сетей (ИСДПО)

Автор: Chipa от 1-04-2025, 14:47, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Информационная безопасность компьютерных систем и сетей
Автор: Коллектив
Издательство: ИСДПО
Год: 2025
Формат: PDF
Страниц: много
Размер: 360 Mb
Язык: Русский

Целевая аудитория: руководители и специалисты отделов информационных технологий, отделов автоматизации и служб технической поддержки. Защита информации становится критически важной в эру цифровых технологий. Курс «Информационная безопасность компьютерных систем и сетей» предназначен для обучения участников важным аспектам защиты информационных систем и данных от различных угроз и рисков.


 

Администрирование сетей Cisco. Освоение за месяц

Автор: gol8425 от 31-03-2025, 22:40, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Автор: Пайпер Бен
Название: Администрирование сетей Cisco. Освоение за месяц
Издательство: ДМК Пресс
Год: 2018
Формат: pdf
Размер: 8.4 Мб

Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип "установил и забыл" с ними не сработает. К счастью, вам не нужно быть сертифицированным администратором с многолетним опытом, чтобы развернуть и поддерживать сеть Cisco. С набором удобных технологий, небольшой практикой и этой книгой вы сможете содержать систему в полном порядке.
 

Common Circuits: Hacking Alternative Technological Futures

Автор: literator от 31-03-2025, 05:29, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Common Circuits: Hacking Alternative Technological Futures
Автор: Luis Felipe R. Murillo
Издательство: Stanford University Press
Год: 2025
Страниц: 230
Язык: английский
Формат: pdf (true), epub
Размер: 15.3 MB

How hackers facilitate community technology projects that counter the monoculture of "big tech" and point us to brighter, innovative horizons. A digital world in relentless movement—from Artificial Intelligence to ubiquitous computing—has been captured and reinvented as a monoculture by Silicon Valley "big tech" and venture capital firms. Yet very little is discussed in the public sphere about existing alternatives. Based on long-term field research across San Francisco, Tokyo, and Shenzhen, Common Circuits explores a transnational network of hacker spaces that stand as potent, but often invisible, alternatives to the dominant technology industry. In what ways have hackers challenged corporate projects of digital development? How do hacker collectives prefigure more just technological futures through community projects? Luis Felipe R. Murillo responds to these urgent questions with an analysis of the hard challenges of collaborative, autonomous community-making through technical objects conceived by hackers as convivial, shared technologies.
 

Effective Remote Teams: Building for the Web

Автор: literator от 30-03-2025, 03:19, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Effective Remote Teams: Building for the Web
Автор: Carleton DiLeo, Jennifer Reyes
Издательство: Apress
Год: 2025
Страниц: 209
Язык: английский
Формат: pdf
Размер: 22.4 MB

Remote development has drastically changed the way teams build software. The freedom to work from wherever and possibly whenever has increased flexibility, but these benefits have not come without growing pains. The people managing this new type of team have worked tirelessly to adapt existing practices to this new, unfamiliar environment. The good news is you don't have to go through it alone. Authors Carleton DiLeo and Jennifer Reyes draw from two decades of combined experience building and managing highly-effective remote teams. You'll see how to set up, manage, and maintain your team. These ideas have been tested, boiled down, and refined over the years into an easy-to-understand series of steps. If you want to build a new remote team or transition from in-person, Effective Remote Teams has you covered. Read on to start enjoying the benefits of remote development today.
 

Enhancing Video Streaming with AI, Cloud, and Edge Technologies: Optimization Techniques and Frameworks

Автор: literator от 29-03-2025, 17:52, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Enhancing Video Streaming with AI, Cloud, and Edge Technologies: Optimization Techniques and Frameworks
Автор: Mahmoud Darwich, Magdy Bayoumi
Издательство: Springer
Год: 2025
Страниц: 343
Язык: английский
Формат: pdf
Размер: 10.1 MB

This book explores how Artificial Intelligence (AI), cloud computing, and edge technologies are transforming video streaming systems. It delves into AI-driven adaptive bitrate streaming, predictive resource allocation, and Federated Learning for personalized recommendations. The integration of cloud and edge computing is highlighted as a solution for scalability and low-latency streaming, addressing challenges like bandwidth optimization, cost-efficiency, and Quality of Experience (QoE). The book offers actionable insights into emerging technologies like 5G, quantum computing, and blockchain. It features case studies and real-world implementations, making it an essential resource for researchers, industry professionals, and students. Bridging theory and practice, the book provides a comprehensive guide to building the next generation of efficient and scalable video streaming infrastructures. This book is intended for a broad audience, including Computer Science researchers, professionals in media technology, and students seeking a comprehensive understanding of video streaming systems.
 

Mastering Ethical Hacking: A Comprehensive Guide to Cybersecurity and Penetration Testing

Автор: literator от 29-03-2025, 01:54, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Mastering Ethical Hacking: A Comprehensive Guide to Cybersecurity and Penetration Testing: From Fundamentals to Advanced Techniques with Hands-On Labs and Real-World Case Studies
Автор: Ahmed Khorshid
Издательство: Independently published
Год: September 29, 2024
Страниц: 238
Язык: английский
Формат: pdf, epub, mobi
Размер: 10.1 MB

"Mastering Ethical Hacking: A Comprehensive Guide to Cybersecurity and Penetration Testing" is an essential resource for aspiring and experienced ethical hackers. This book provides a thorough exploration of the principles and practices of ethical hacking, offering readers a deep dive into the world of cybersecurity. With detailed chapters on network security, web application vulnerabilities, wireless network security, and more, this guide equips you with the knowledge and skills needed to protect digital assets and secure systems against cyber threats. Each chapter includes hands-on labs and exercises, allowing you to apply what you've learned in real-world scenarios. Explore case studies of high-profile cyberattacks, understand the legal and ethical considerations of ethical hacking, and gain insights into the latest trends in cybersecurity. Whether you're preparing for the Certified Ethical Hacker (CEH) exam or seeking to enhance your cybersecurity skills, this book is your ultimate guide to mastering ethical hacking.
 

Differential Privacy

Автор: literator от 28-03-2025, 20:37, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Differential Privacy
Автор: Simson L. Garfinkel
Издательство: The MIT Press
Серия: The MIT Press Essential Knowledge series
Год: 2025
Страниц: 246
Язык: английский
Формат: pdf (true)
Размер: 10.2 MB

A robust yet accessible introduction to the idea, history, and key applications of differential privacy—the gold standard of algorithmic privacy protection. Differential privacy (DP) is an increasingly popular, though controversial, approach to protecting personal data. DP protects confidential data by introducing carefully calibrated random numbers, called statistical noise, when the data is used. Google, Apple, and Microsoft have all integrated the technology into their software, and the US Census Bureau used DP to protect data collected in the 2020 census. In this book, Simson Garfinkel presents the underlying ideas of DP, and helps explain why DP is needed in today's information-rich environment, why it was used as the privacy protection mechanism for the 2020 census, and why it is so controversial in some communities. When DP is used to protect confidential data, like an advertising profile based on the web pages you have viewed with a web browser, the noise makes it impossible for someone to take that profile and reverse engineer, with absolute certainty, the underlying confidential data on which the profile was computed.