Добавить в избранное
Форум
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Правообладателям
Найти книгу:
Навигация
Вход на сайт
Регистрация



Реклама


Fast Ethernet Название: Fast Ethernet
Автор: Лаем Куин, Ричард Рассел
Издательство: К.: BHV
Год: 1998
Формат: pdf
Страниц: 441
Размер: 15,5 Mb
Язык: Русский

Книга посвящена описанию новой высокоскоростной сетевой технологии Fast Ethernet. Рассматриваются вопросы планирования сети Fast Ethernet, примеры сетевых конфигураций и возможность их применения в реальных сценариях. Обсуждаются нюансы выбора оборудования. Приложения содержат важную техническую информацию для пользователей, включая полный текст стандарта.
Разместил: oksanavalera 18-03-2017, 20:14 | Комментарии: 0 | Подробнее
Инженерно-техническая защита информацииНазвание: Инженерно-техническая защита информации
Автор: Торокин А.А.
Жанр: Компьютерная литература
Издательство: Гелиос АРВ
Год выпуска: 2005
Страниц: 960
Язык: Русский
Формат: djvu, pdf
Размер: 12 Mb

Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации.
Разместил: rogas86 18-03-2017, 17:26 | Комментарии: 0 | Подробнее
Введение в информационную безопасность. Направления информационной защитыНазвание: Введение в информационную безопасность. Направления информационной защиты
Автор: Бакланов В.В.
Жанр: Компьютерная литература
Издательство: УрФУ
Год выпуска: 2012
Страниц: 235
Язык: Русский
Формат: djvu, pdf
Размер: 35 Mb

Пособие посвящено актуальным вопросам информационной безопасности. В нем рассматриваются виды информационной защиты, включая защиту чело-века от неинформированности и опасной информации; анализируются свойства защищаемой информации на различных уровнях ее представления; дается общее представление об информационных угрозах; излагается содержание раз-личных направлений информационной защиты, обеспечиваемых нормативно-правовыми, организационными, инженерно-техническими, программно-аппаратными и математическими методами.
Разместил: rogas86 18-03-2017, 17:15 | Комментарии: 0 | Подробнее
Обеспечение информационной безопасности бизнесаНазвание: Обеспечение информационной безопасности бизнеса
Автор: Коллектив авторов
Цикл/серия: Библиотека Центра исследований платежных систем и расчетов
Жанр: Компьютерная литература
Издательство: Альпина Паблишерз
Год выпуска: 2011
Страниц: 338
Язык: Русский
Формат: rtf, pdf
Размер: 18 Mb

Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности.
Разместил: rogas86 18-03-2017, 17:01 | Комментарии: 0 | Подробнее
Искусство защиты и взлома информацииНазвание: Искусство защиты и взлома информации
Автор: Скляров Дмитрий
Жанр: Компьютерная литература
Издательство: БХВ-Петербург
Год выпуска: 2004
Страниц: 271
Язык: Русский
Формат: pdf
Размер: 24 Mb

Защита информации - очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность, и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии - пожалуй, самому мощному инструменту защиты.
Разместил: rogas86 18-03-2017, 16:51 | Комментарии: 0 | Подробнее
Криптография. Криптографические методы защиты информации в компьютерных системах и сетяхНазвание: Криптография. Криптографические методы защиты информации в компьютерных системах и сетях
Автор: Иванов М.А.
Жанр: Криптография
Издательство: КУДИЦ-ОБРАЗ
Год выпуска: 2001
Страниц: 363
Язык: Русский
Формат: djvu, pdf
Размер: 15 Mb

В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - криптографической защиты XXI в.
Разместил: rogas86 18-03-2017, 15:55 | Комментарии: 0 | Подробнее
Название: Анализ и диагностика компьютерных сетей
Автор: Дж. Хогдал
Издательство: Лори, Addison Wesley Longman, Inc.
Год: 2001
Формат: pdf
Страниц: 362
Размер: 64,5 Mb
Язык: Русский

Вниманию читателей предлагается эффективная стратегия "снизу вверх", основанная на изоляции проблем внутри каждого из семи уровней модели OSI. Обсуждается применение сетевых анализаторов для измерения пропускной способности и задержек, выявления "узких мест", а также исследования времени отклика серверов и клиентов. Кроме того, даются полезные советы, диаграммы, примеры и файлы отслеживания работы сети, иллюстрирующие наиболее важные концепции и методы анализа сетей.
Разместил: oksanavalera 18-03-2017, 15:51 | Комментарии: 0 | Подробнее
Техника и философия хакерских атакНазвание: Техника и философия хакерских атак
Автор: Касперски Крис
Цикл/серия: Кодокопатель
Жанр: Компьютерная литература
Издательство: Солон
Год выпуска: 2005
Страниц: 272
Язык: Русский
Формат: pdf
Размер: 10 Mb

Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. Оглянитесь вокруг: физики-атомщики расщепляют ядра так, что брызги материи летят, химики-аналитики разбивают длинные молекулы на множество мелких, математики активно используют метод декомпозиции. И никто из них не заслуживает порицания!
Разместил: rogas86 18-03-2017, 15:41 | Комментарии: 0 | Подробнее
Основы информационной безопасности. Краткий курсНазвание: Основы информационной безопасности. Краткий курс
Автор: Цирлов В.Л.
Цикл/серия: Профессиональное образование
Жанр: Компьютерная литература
Издательство: Феникс
Год выпуска: 2008
Страниц: 400
Язык: Русский
Формат: djvu, pdf
Размер: 15 Mb

В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Разместил: rogas86 18-03-2017, 15:30 | Комментарии: 0 | Подробнее

Название : Tor: Exactly How To Remain Invisible On The Anonymous Deep Web
Автор : Joshua Cody
Издательство: HHB Solutions
Год издания : 2017
Страниц: 65
Формат : PDF
Размер файла: 1 Mб
Язык : English

Your privacy is important, but the government organizations such as the NSA think otherwise. That's why TOR is such an essential tool - it warrants your privacy and leaves you untraceable.
In this book, you will be thought exactly how you can remain completely anonymous using TOR. Because even on an encrypted browser like TOR, the NSA or FBI is able to see what you're doing. However, I've got some nifty tools that can circumvent most of the risk. Curious what's inside the book yet?
Разместил: vitvikvas 18-03-2017, 11:07 | Комментарии: 0 | Подробнее



 MirKnig.Su  ©2018     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности