Если вы ищете книги издательств «КНИМА» и «СНЕЖНЫЙ КОМ», то вам — на КНИМА.КОМ
knima.ru — продажа книг
Авторы А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Э Ю Я
Книги 0 1 2 3 4 5 6 7 8 9 А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Э Ю Я
Серии 0 1 2 3 4 5 6 7 8 9 А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Э Ю Я

Сети и коммуникации

Волоконно-оптические линии связи и их защита
Инфра-Инженерия 2019, ISBN: 978-5-9729-266-8
1106руб Купить
Даны основные сведения о физических основах, строении и применении оптических волокон, принципах и технологии передачи оптических сигналов, строительстве и эксплуатации волоконно-оптических линий и перспективах их развития. Для студентов технических вузов направлений подготовки группы 11.00.00 «Электроника, радиотехника и системы связи», а также инженерно-технических работников, деятельность которых связана с разработкой или эксплуатацией волоконно-оптической техники.
 
Администрирование сетей Cisco: освоение за месяц, Пайпер Бен
ДМК-Пресс 2018, ISBN: 978-5-97060-519-6
1374руб Купить
Научитесь администрировать на Cisco за месяц! Технология сетей Cisco Настройка виртуальных локальных сетей и транков Обеспечение безопасности сети Подключение и настройка маршрутизаторов и коммутаторов Поддержка сети в рабочем состоянии Сверхнадежные маршрутизаторы и коммутаторы компании Cisco верой и правдой служат в миллионах сетей, но принцип «установил и забыл» с ними не сработает. К счастью, вам не нужно быть сертифицированным администратором с многолетним опытом, чтобы развернуть и поддерживать сеть Cisco. С набором удобных технологий, небольшой практикой и этой книгой вы сможете содержать систему в полном порядке. Эта книга написана для фрилансеров и штатных сетевых администраторов, пользующихся оборудованием Cisco. За 22 подробные главы вы получите практические знания по настройке сети Cisco и обеспечению ее бесперебойной работы. Реальная практика начинается с настройки коммутатора и ведет вас через основные команды, протоколы, аспекты динамической маршрутизации и многое, многое другое.
 
Информационная безопасность (для бакалавров). Учебник, Мельников Владимир Павлович, Куприянов Александр Ильич, Васильева Татьяна Юрьевна
Кнорус 2018, ISBN: 978-5-406-04906-8
1231руб Купить
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. На реальных примерах описаны криптографические методы и программно-аппаратные средства обеспечения ИБ, их защиты от излучения, вирусного заражения, разрушающих программных действий и изменений. В конце каждого раздела приводятся контрольные вопросы для проверки качества усвоения слушателями предлагаемого материала. Соответствует ФГОС ВО 3+. Для студентов бакалавриата, обучающихся в области программного обеспечения, вычислительной техники и автоматизированных систем, специалистов информационных технологий и защиты информации, широкого круга пользователей компьютерных систем. Он будет полезен также студентам и аспирантам высших учебных заведений, независимо от их будущей специализации.
 
Информационная безопасность. Введение в специальность (для бакалавров) + еПриложение:Тесты. Учебник
Кнорус 2019, ISBN: 978-5-406-06590-7
974руб Купить
 
Практика системного и сетевого администрирования. Том 1, Лимончелли Томас А., Хоган Кристина Дж., Чейлап Страта Р.
Вильямс 2018, ISBN: 978-5-6040043-1-9
5186руб Купить
Вашему вниманию предлагается третье издание знаменитой на весь мир книги по практике системного и сетевого администрирования, дополненное 28 новыми главами! В новую версию включены тысячи обновлений и разъяснений, написанных на основе отзывов читателей, а также стратегия DevOps даже для сред, традиционно не предназначенных для DevOps.Независимо от того, что вы используете — Linux, Unix или Windows — это новое издание описывает основные секреты, которые обычно передавались от наставника к ученику. Этот чудесный, часто смешной рог изобилия информации дает новичкам знания, ценные для всей их карьеры, но при этом они структурированы так, чтобы помочь даже экспертам, работающим над сложными проектами. Какие команды надо набирать на клавиатуре, вы узнаете из других книг. Эта книга учит вас кросс-платформенным стратегиям, которые являются вечными! В книге рассмотрены следующие темы. — Методика DevOps: применение принципов DevOps для IT-инфраструктуры предприятия даже в средах без разработчиков. — Новаторские стратегии: новые способы быстрее получать результаты с меньшими усилиями. — Управление парком: комплексное руководство по управлению парком настольных компьютеров, ноутбуков, серверов и мобильных устройств. — Управление службами: как создавать, запускать, обновлять и переносить службы. — Измеряемое улучшение: оцените свою эффективность эксплуатации; для повышения качества услуг вы можете уже сегодня внедрить несложную систему оценивания. — Руководство по проектированию: лучшие методы эксплуатации сетей, центров обработки данных, электронной почты, хранилищ, систем мониторинга, систем резервного копирования и т. д. — Управленческие навыки: организация работы, общение, переговоры, этика, наем и увольнение и многое другое.
 
Особенности киберпреступлений. Инструменты нападения и защита информации, Масалков Андрей Сергеевич
ДМК-Пресс 2018, ISBN: 978-5-97060-651-3
1156руб Купить
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.
 
Информационная безопасность. Лабораторный практикум (для бакалавров)+электронные приложения на сайте, Бабаш Александр Владимирович, Баранова Елена Константиновна, Мельников Юрий Николаевич
Кнорус 2018, ISBN: 978-5-406-05990-6
874руб Купить
Включает 12 методических описаний лабораторных работ по курсу «Информационная безопасность». Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей. Материал поделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы. Для студентов бакалавриата и магистратуры по направлениям, использующим федеральный компонент по основам информационной безопасности и защите информации.
 
Особенности киберпреступлений в России. Инструменты нападения и защита информации, Масалков Андрей Сергеевич
ДМК-Пресс 2018, ISBN: 978-5-97060-631-5
1156руб Купить
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами. Вся правда о киберпреступлениях и возможной защите — от действующего сотрудника «Управления К» МВД! Как предотвратить хищение паролей Что такое фишинг и как ему противостоять Специфические способы сбора информации Национальные особенности борьбы с киберпреступлениями Надежная защита корпоративной информации Дешевые правила дорогого спокойствия Обзор «черного рынка» информационных услуг в России Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, исполь-зуемые киберпреступниками, а также процесс формирования су-дебного производства и методов расследования таких преступле-ний. Приводимые методы атак подкрепляются примерами из ре-альной жизни. Углубленно разбираются механизмы получения не-законного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняш-ний день инструменте получения паролей. Приводятся советы по предотвращению кибератак и алго-ритм первоначальных действий, которые необходимо предприни-мать при наступлении инцидента и которые направлены на фикса-цию следов, эффективное расследование и взаимодействие с право-охранительными органами. Книга издана в твердом переплете.
 
Проектирование единого информационного пространства виртуальных предприятий, Схиртладзе Александр Георгиевич, Скворцов Александр Владимирович, Чмырь Дмитрий Анатольевич
Абрис 2012, ISBN: 978-5-4372-0018-6
491руб Купить
В учебнике приведено функциональное описание структуры виртуального предприятия, его компонентов, выявлены взаимосвязи информационных потоков производственного типа, дан системный подход к проектированию единого информационного пространства. Изложены принципы построения математических и информационных моделей продукции. Приведены базовые сведения о стандарте STEP и языке представления сведений о моделях продукции класса EXPRESS и др. Показана связь информационных моделей продукции с этапами жизненного цикла. Даны методы проектирования информационных взаимодействий на основе нотаций UML и IDEF. Представлено лингвистическое, математическое, методическое и организационное обеспечение. Описаны инструментальные средства проектирования информационных систем. Изложена теория реализации многоагентных систем. Приведены концепции объектно-ориентированного программирования и среды CORBA. Описаны основы взаимодействия компонентов программного обеспечения информационных систем виртуальных предприятий. Для студентов вузов, обучающихся по направлению подготовки 220300 «Автоматизированные технологии и производства».
 
Аудит безопасности информационных систем, Скрабцов Николай
Питер 2017, ISBN: 978-5-4461-0662-2
706руб Купить
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
 
OpenView Network Node Manager. Разработка и реализация корпоративного решения, Бломмерс Джон
ИНТУИТ.РУ 2012, ISBN: 5-9556-0042-6
376руб Купить
Книга посвящена планированию, внедрению и сопровождению продукта OpenView Network Node Manager (NNM) компании Hewlett-Packard в корпоративной сети. Она не содержит пересказа руководств и учебных пособий по NNM. Рекомендуется, чтобы читатель перед прочтением книги и до развертывания NNM прошел соответствующее обучение.
 
Bash. Карманный справочник системного администратора, Роббинс Арнольд
Вильямс 2017, ISBN: 978-5-9909445-4-1
520руб Купить
Чтобы научиться искусно взаимодействовать с Mac OS X, Linux и прочими Unix-подобными операционными системами, нужно овладеть навыками работы с оболочкой Bash. И этот краткий справочник позволит вам иметь под рукой самые основные сведения о Bash. В нем вы сможете быстро найти ответы на насущные вопросы, которые зачастую возникают при написании сценариев оболочки, включая следующие: какие символы следует заключать в кавычки, как выполнять подстановку переменных и правильно пользоваться массивами? Настоящее издание, обновленное по версии Bash 4.4, в удобной и краткой форме дает ответы на эти и многие другие вопросы. Основные темы книги Вызов командной оболочки Синтаксис языка оболочки Функции и переменные Предыстория команд Автозавершение вводимых команд Управление заданиями Выполнение команд Сопроцессы Ограниченные оболочки Встроенные команды Об авторе Арнольд Роббинс — профессиональный программист и автор технической литературы, работающий с системами Unix с 1980 года. Кроме того, он является одним из авторов второго издания книги Classic Shell Scripting, а также автором четвертого издания книги Effective awk Programming и ряда других книг, вышедших в издательстве O'Reilly. В настоящее время Арнольд занимается сопровождением версии GNU языка Awk (gawk) и документации на него.
 
    1 2 3 4 5 6 7 8 9 

Издательство «Книма»

Лидеры продаж

Knima.ru
©2009

Яндекс.Метрика