|
|
|
|
|
|
|
| |
|
Автор: Stephen Statler Название: Beacon Technologies: The Hitchhiker's Guide to the Beacosystem Издательство: Apress Год: 2016 ISBN: 978-1484218884 Язык: English Формат: pdf Размер: 22 mb Страниц: 462
Proximity technology―in particular, Bluetooth beacons―is a major source of business opportunity, and this book provides everything you need to know to architect a solution to capitalize on that opportunity. |
Разместил: daromir 12-07-2016, 18:21 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Защита от хакеров. Анализ 20 сценариев взлома Автор: Майк Шиффман Издательство: Вильямс Год издания: 2002 Страниц: 304 ISBN: 5-8459-0318-1 Формат: DjVu Размер: 87 Мб Качество: отличное Язык: русский
Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии компьютерной безопасности. Эта книга не похожа на другие издания, посвященные описанию атак хакеров. В ней не просто пересказываются случаи взлома: здесь представлена их подноготная. В ходе изложения каждой истории читатель ознакомится с информацией об инциденте и узнает способы его предотвращения. |
Разместил: deposit_rumit 10-07-2016, 06:13 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Алгоритмы телекоммуникационных сетей. Часть 3. Процедуры, диагностика, безопасность Автор: Семенов Ю.А. Издательство: Национальный Открытый Университет "ИНТУИТ" Год: 2016 Страниц: 611 Формат: pdf Размер: 57 mb
Рассмотрены базовые процедуры Интернет (e-mail, telnet/bsh, FTP/scp и др.) и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики. Дан обзор драматически увеличивающегося списка сетевых угроз и средств противодействия. Представлены описания базовых криптографических алгоритмов и областей их применения.
|
Разместил: АлександрШе 9-07-2016, 01:14 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Алгоритмы телекоммуникационных сетей. Часть 2. Протоколы и алгоритмы маршрутизации в Internet Автор: Семенов Ю.А. Издательство: Национальный Открытый Университет "ИНТУИТ" Год: 2016 Страниц: 1004 Формат: pdf Размер: 93 mb
В курсе рассмотрены транспортные протоколы (IPv4, IPv6, UDP, TCP, DCCP, TFRC и др.), протоколы работы с именами и адресами (ARP, DNS, DHCP, NAT и т.д.), базовые прикладные протоколы HTTP, RTP/RTCP, а также алгоритмы и протоколы маршрутизации (RIP, OSPF, BGP, LDP, PIM и др.). Описаны протоколы с коммутацией по меткам (MPLS и GMPLS). Курс представляет собой справочник по протоколам и рассчитан на студентов, специализирующихся в области передачи информации, специалистов, которые интересуются этими проблемами, а также на широкий круг читателей, которые хотели бы в этом разобраться. |
Разместил: АлександрШе 9-07-2016, 01:08 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Автор: Radhika Ranjan Roy Название: Handbook on Session Initiation Protocol: Networked Multimedia Communications for IP Telephony Издательство: CRC Press Год: 2016 ISBN: 978-1498747707 Язык: English Формат: pdf Размер: 12,1 mb Страниц: 908
It is a book that network designers, software developers, product manufacturers, implementers, interoperability testers, professionals, professors, and researchers will find to be very useful. |
Разместил: daromir 4-07-2016, 12:02 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Ничего личного: Как социальные сети, поисковые системы и спецслужбы используют наши персональные данные Автор: Эндрю Кин Издательство: Альпина Паблишер Год: 2016 Формат: pdf, epub, rtf Размер: 10,2 Мб Качество: Хорошее Язык: Русский Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции… Однако что мы знаем о темной стороне Сети? Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих «цифровых гигантов», действуя по принципу «Победитель получает всё», усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных. Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности. |
Разместил: tanyavip1 29-06-2016, 08:10 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Reverse Deception: Organized Cyber Threat Counter-Exploitation Автор: Sean Bodmer, Dr. Max Kilger, Gregory Carpenter, Jade Jones Издательство: McGraw-Hill Education Год: 2012 ISBN: 978-0071772495 Язык: Английский Формат: PDF Размер: 14.15 MB Страниц: 464
Разоблачать, преследовать и привлекать к ответственности лиц, совершающих целевые кибератаки (APTs), используя проверенные техники безопасности и реальные тематические исследования, размещенные в этом единственном в своем роде руководстве. In-depth counterintelligence tactics to fight cyber-espionage. "A comprehensive and unparalleled overview of the topic by experts in the field."--Slashdot Expose, pursue, and prosecute the perpetrators of advanced persistent threats (APTs) using the tested security techniques and real-world case studies featured in this one-of-a-kind guide. Reverse Deception: Organized Cyber Threat Counter-Exploitation shows how to assess your network’s vulnerabilities, zero in on targets, and effectively block intruders. Discover how to set up digital traps, misdirect and divert attackers, configure honeypots, mitigate encrypted crimeware, and identify malicious software groups. The expert authors provide full coverage of legal and ethical issues, operational vetting, and security team management.
|
Разместил: Ingvar16 23-06-2016, 17:17 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Всемирная Сеть (WWW) - использование и приложения Автор: Кариев Ч.А. Издательство: НОУ Интуит Год: 2015 Формат: pdf Страниц: 451 Размер: 67 mb Язык: Русский
Всемирная Сеть - это огромное хранилище данных, которые могут использоваться во многих областях человеческой деятельности. В самом начале своего развития сеть предлагала средства коммуникации, позволяющие связывать друг с другом собеседников из разных точек земного шара. Сегодня Всемирная Сеть предлагает еще больше средств, сервисов и услуг, которые прочно вошли в нашу жизнь и изменили ее. |
Разместил: na5ballov 21-06-2016, 16:05 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: The Ultimate Networking Handbook Издательство: Future Publishing Limited Год: 2015 Номер: Single Issue Формат: pdf Язык: English Размер: 33,9 mb Кол-во страниц: 180
Ultimate Handbooks are designed to give you a complete guide to connect all your devices and enjoy the perfect home network. |
Разместил: daromir 20-06-2016, 12:34 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Синхронизация в телекоммуникационных системах. Анализ инженерных решений Авторы: Сухман С.М., Бернов А.В., Шевкопляс Б.В. Издательство: Эко-Трендз Серия: Издание для специалистов Год издания: 2003 Страниц: 272 ISBN: 5-88405-046-1 Формат: DjVu Размер: 3,6 Мб Качество: хорошее Язык: русский
Рассмотрено более 100 структурных и схемных решений, обеспечивающих согласованную работу телекоммуникационных устройств и их составных частей. Описано взаимодействие устройств типа DTP/DCP, приведены способы предотвращения проскальзываний синхронизации и устранения фазовых помех, рассмотрены вопросы построения систем синхронизации в сетях передачи данных, методы и схемы распознавания информационных кадров и ячеек в потоках данных, способы кодирования данных для их передачи по каналу связи, схемы выделения синхросигнала и данных из канала связи и др. Большинство рассмотренных решений представляют собой изобретения, т. е. защищены патентами. Книга будет полезна студентам, аспирантам и техническим специалистам, желающим расширить базовые знания в части решения практических задач, освоения методов сопряжения телекоммуникационных устройств. |
Разместил: deposit_rumit 17-06-2016, 21:43 | Комментарии: 0 | Подробнее
| | | |
|
| |
br>
|