Добавить в избранное
Форум
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Правообладателям
Найти книгу:
Навигация
Вход на сайт
Регистрация



Реклама


Название: The Web of Data
Автор: Aidan Hogan
Издательство: Springer
Год: 2020
Формат: PDF
Страниц: 697
Размер: 15 Mb
Язык: English

This book’s main goals are to bring together in a concise way all the methodologies, standards and recommendations related to Data, Queries, Links, Semantics, Validation and other issues concerning machine-readable data on the Web, to describe them in detail, to provide examples of their use, and to discuss how they contribute to – and how they have been used thus far on – the “Web of Data”. As the content of the Web becomes increasingly machine readable, increasingly complex tasks can be automated, yielding more and more powerful Web applications that are capable of discovering, cross-referencing, filtering, and organizing data from numerous websites in a matter of seconds.
Разместил: vitvikvas 10-09-2020, 11:37 | Комментарии: 0 | Подробнее

Название: Защита персональных данных в организациях здравоохранения
Автор: А.Г.Сабанов, В.Д.Зыков и др.
Издательство: М.:Горячая Линия - Телеком
Год: 2012
Страниц: 206
Формат: PDF
Размер: 10 Mb
Язык: Русский

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях - согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.
Разместил: MIHAIL62 9-09-2020, 10:17 | Комментарии: 2 | Подробнее
Название: Обнаружение нарушений безопасности в сетях
Автор: Стивен Норткат, Джуди Новак
Издательство: Вильямс
Год: 2003
Страниц: 447
Язык: русский
Формат: djvu
Размер: 19 мб

В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла.
Разместил: rivasss 9-09-2020, 07:41 | Комментарии: 0 | Подробнее

Название: Защита персональных данных в организации
Автор(ы): Аверченков В.И., М.Ю. Рытов, Т.Р. Гайнулин
Издательство: Флинта
Год: 2016
Страниц: 124
Формат: PDF
Размер:18 Мб
Язык: русский

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
Разместил: MIHAIL62 8-09-2020, 21:52 | Комментарии: 0 | Подробнее
Designing Internet of Things Solutions with Microsoft Azure: A Survey of Secure and Smart Industrial ApplicationsНазвание: Designing Internet of Things Solutions with Microsoft Azure: A Survey of Secure and Smart Industrial Applications
Автор: Nirnay Bansal
Издательство: Apress
Год: 2020
Страниц: 312
Язык: английский
Формат: pdf (true), epub
Размер: 24.4 MB

Build a strong and efficient IoT solution at industrial and enterprise level by mastering industrial IoT using Microsoft Azure. This book focuses on the development of the industrial Internet of Things (IIoT) paradigm, discussing various architectures, as well as providing nine case studies employing IoT in common industrial domains including medical, supply chain, finance, and smart homes. The book starts by giving you an overview of the basic concepts of IoT, after which you will go through the various offerings of the Microsoft Azure IoT platform and its services. Next, you will get hands-on experience of IoT applications in various industries to give you a better picture of industrial solutions and how you should take your industry forward. As you progress through the chapters, you will learn real-time applications in IoT in agriculture, supply chain, financial services, retail, and transportation. Towards the end, you will gain knowledge to identify and analyze IoT security and privacy risks along with a detailed sample project.
Разместил: Ingvar16 8-09-2020, 03:52 | Комментарии: 0 | Подробнее
Название: Penetration Testing For Dummies (For Dummies (Computer/Tech))
Автор: Robert Shimonski
Издательство: For Dummies
Год: 2020
Формат: epub, true pdf
Страниц: 256
Размер: 12 Mb, 19.4 Mb
Язык: English

Target, test, analyze, and report on security vulnerabilities with pen testing
Pen Testing is necessary for companies looking to target, test, analyze, and patch the security vulnerabilities from hackers attempting to break into and compromise their organizations data. It takes a person with hacking skills to look for the weaknesses that make an organization susceptible to hacking.
Разместил: bomboane 7-09-2020, 17:32 | Комментарии: 0 | Подробнее
End-to-End Mobile Communications: Evolution to 5GНазвание: End-to-End Mobile Communications: Evolution to 5G
Автор: Syed S. Husain, Athul Prasad
Издательство: McGraw-Hill Education
Год: 2020
Страниц: 352
Язык: английский
Формат: epub
Размер: 11.9 MB

Explore mobile communications and discover how the technology has evolved to 5G. This hands-on textbook lays out the foundations of mobile communications—from architecture to function—with a special focus on 5G services, networks, and applications. Written by a stellar team of academics and mobile networking practitioners, End-to-End Mobile Communications: Evolution to 5G clearly explains the latest capabilities, standards, and practices along with background and examples. The book contains a primer on the vast topic of mobile technology security and offers a look toward future trends and emerging technologies.
Разместил: Ingvar16 6-09-2020, 01:31 | Комментарии: 0 | Подробнее
Название: Kali Linux: Testing Your Network: How to Test Infrastructure Security with Security Testing and Penetration Testing
Автор: Frank Eltrinos, Rudy Norman, Paolo Mattei
Издательство: Amazon
Год: 2020
Формат: PDF, EPUB, AZW3
Страниц: 100
Размер: 10 Mb
Язык: English

Are you positive that your network is secure? Would you know what to do if you got hacked? Would you like to develop the skills required to hack into another system safely?
Increasingly hackers are becoming a bigger problem for both businesses and individuals. If they decide to target your device, you could be locked out of your own systems, or lose valuable information. Sadly, many people don’t know how to protect their networks, leaving them open to the stress and anxiety that these attacks can cause.
Разместил: vitvikvas 5-09-2020, 08:08 | Комментарии: 0 | Подробнее
Название: PASS the CompTIA Security+ Exam SY0-501
Автор: Hazim Gaber
Издательство: HSM Press
Год: 2020
Формат: epub/azw3/pdf(conv.)
Страниц: 730
Размер: 10 Mb
Язык: English

Pass the CompTIA Security+ Exam is updated in 2020 for the SY0-501 Exam
This book explains every aspect of the exam's curriculum. The author - Hazim Gaber - has years of experience in developing cybersecurity practices for major organizations, and providing education.
Разместил: bomboane 4-09-2020, 11:32 | Комментарии: 0 | Подробнее
Название: Hands-On Ethical Hacking and Network Defense Third Edition
Автор: Michael T. Simpson, Nicholas Antill
Издательство: Cengage Learning
Год: 2017
Формат: True PDF
Страниц: 450
Размер: 47.6 Mb
Язык: English

Does not contain an access card. Cyber-terrorism and corporate espionage are increasingly common and devastating threats, making trained network security professionals more important than ever. This timely text helps you gain the knowledge and skills to protect networks using the tools and techniques of an ethical hacker. The authors begin by exploring the concept of ethical hacking and its practitioners, explaining their importance in protecting corporate and government data from cyber attacks.
Разместил: bomboane 3-09-2020, 13:50 | Комментарии: 0 | Подробнее
 MirKnig.Su  ©2021     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности