|
|
|
|
|
|
|
| |
|
Название: Industrial Internet of Things: Technologies, Design, and Applications Автор: Edited by Sudan Jha, Usman Tariq, Gyanendra Prasad Joshi, Vijender Kumar Solanki Издательство: CRC Press Год: 2022 Страниц: 240 Размер: 24.71 МБ Формат: PDF Язык: English
Industrial Internet of Things: Technologies, Design, and Applications addresses the complete functional framework workflow in IoT technology. It explores basic and high-level concepts, thus serving as a manual for those in the industry while also helping beginners. The book incorporates the working methodology of Industrial IoT works, is based on the latest technologies, and will cover the major challenges, issues, and advances while exploring data-based intelligent and automated systems and their implications to the real world. |
Разместил: ak5812 5-05-2022, 19:29 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Blockchain for 5G Healthcare Applications: Security and privacy solutions Автор: Edited by Sudeep Tanwar Издательство: The Institution of Engineering and Technology Год: 2021 Формат: PDF Страниц: 582 Размер: 13.91 MB Язык: English
A secured system for Healthcare 4.0 is vital to all stakeholders, including patients and caregivers. Using the new Blockchain system of trusted ledgers would help guarantee authenticity in the multi-access system that is Healthcare 4.0. |
Разместил: ak5812 4-05-2022, 10:22 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Wireless Security Architecture: Designing and Maintaining Secure Wireless for Enterprise Автор: Jennifer (JJ) Minella Издательство: John Wiley & Sons Год: 2022 Страниц: 627 Размер: 11,52 МБ Формат: PDF Язык: English
Wireless Security Architecture: Designing and Maintaining Secure Wireless for Enterprise offers readers an essential guide to planning, designing, and preserving secure wireless infrastructures. It is a blueprint to a resilient and compliant architecture that responds to regulatory requirements, reduces organizational risk, and conforms to industry best practices. This book emphasizes WiFi security, as well as guidance on private cellular and Internet of Things security. |
Разместил: ak5812 2-05-2022, 19:25 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Практический хакинг интернета вещей Автор: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б. Издательство: ДМК Пресс Год: 2022 Формат: pdf Страниц: 482 Для сайта: Mirknig.su Размер: 29,9 Мб Язык: русский
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT, злоупотребите UPnP, разработаете отравитель mDNS и создадите атаки WS-Discovery. Инструменты и устройства, описываемые в книге, недороги и легкодоступны – потренируйтесь в их тестировании, выполняя описанные в книге упражнения. |
Разместил: relizer 2-05-2022, 18:53 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Краткое руководство по тестированию на проникновение Автор: Сагар Рахалкар Издательство: СИ Год: 2019 Формат: PDF Страниц: 144 Размер: 10 Mb Язык: Русский
Эта книга познакомит вас с основами трех таких инструментов: NMAP, OpenVAS и Metasploit. Просто используя эти три инструмента, вы приобретете широкие возможности тестирования на проникновение. К концу этой книги вы получите полное представление о NMAP, OpenVAS и Metasploit и сможете применить свои навыки в реальных сценариях пентестинга. |
Разместил: vitvikvas 1-05-2022, 11:16 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Privacy Preservation in IoT: Machine Learning Approaches: A Comprehensive Survey and Use Cases Автор: Youyang Qu, Longxiang Gao, Shui Yu Издательство: Springer Год: 2022 Формат: PDF, EPUB Размер: 17 Мб Язык: английский / English
This book aims to sort out the clear logic of the development of machine learning-driven privacy preservation in IoTs, including the advantages and disadvantages, as well as the future directions in this under-explored domain. In big data era, an increasingly massive volume of data is generated and transmitted in Internet of Things (IoTs), which poses great threats to privacy protection. Motivated by this, an emerging research topic, machine learning-driven privacy preservation, is fast booming to address various and diverse demands of IoTs. However, there is no existing literature discussion on this topic in a systematically manner. |
Разместил: black 30-04-2022, 10:02 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Администрирование сетевых подсистем: лабораторный практикум Автор: А.В. Королькова, Д.С. Кулябов Издательство: Российский университет дружбы народов Год: 2019 Формат: PDF Страниц: 138 Размер: 11 Mb Язык: Русский
Учебное пособие представляет собой набор лабораторных работ, нацеленных на получение обучающимися основных навыков по настройке и администрированию современных сетевых служб серверного оборудования с операционной системой типа Linux/Unix. |
Разместил: vitvikvas 29-04-2022, 17:37 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: CISM Certified Information Security Manager Study Guide Автор: Mike Chapple Издательство: Sybex Год: 2022 Формат: EPUB, PDF Размер: 40 Мб Язык: английский / English
Sharpen your information security skills and grab an invaluable new credential with this unbeatable study guide. As cybersecurity becomes an increasingly mission-critical issue, more and more employers and professionals are turning to ISACA's trusted and recognized Certified Information Security Manager qualification as a tried-and-true indicator of information security management expertise. In Wiley's Certified Information Security Manager (CISM) Study Guide, you'll get the information you need to succeed on the demanding CISM exam. You'll also develop the IT security skills and confidence you need to prove yourself where it really counts: on the job. |
Разместил: black 28-04-2022, 10:57 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: ИТ-архитектура от А до Я. Комплексное решение Автор: Вадим Алджанов Издательство: Издательские решения Год: 2018 Страниц: 510, 171 ил. Язык: Русский Формат: pdf Размер: 10,7 Mb
В книги дается описание требований к системам обеспечения, выбору компонентов ИТ-инфраструктуры, расчет стоимости комплексного решения, на примере таких решений как Windows 10/2016, Hyper-V, Microsoft SQL Server 2016, SharePoint 2016, Exchange 2016, Skype for Business 2015, System Center 2016, RMS, Remote Desktop и т п. |
Разместил: gol8425 25-04-2022, 17:34 | Комментарии: 1 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Старший брат следит за тобой. Как защитить себя в цифровом мире Автор: Михаил Райтман Язык: русский Издательство: Альпина Диджитал Год: 2022 Страниц: 740 Формат: pdf Размер: 12,6 Мб
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор – записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами.
|
Разместил: PRESSI 20-04-2022, 19:11 | Комментарии: 0 | Подробнее
| | | |
|
| |
br>
|