Если вы ищете книги издательств «КНИМА» и «СНЕЖНЫЙ КОМ», то вам — на КНИМА.КОМ
knima.ru — продажа книг
Авторы А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Э Ю Я
Книги 0 1 2 3 4 5 6 7 8 9 А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Э Ю Я
Серии 0 1 2 3 4 5 6 7 8 9 А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Э Ю Я

Сети и коммуникации

Жанр: Информационные технологии / Сети и коммуникации
Особенности киберпреступлений в России. Инструменты нападения и защита информации
ДМК-Пресс 2018, ISBN: 978-5-97060-631-5
1070руб Купить
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами. Вся правда о киберпреступлениях и возможной защите — от действующего сотрудника «Управления К» МВД! Как предотвратить хищение паролей Что такое фишинг и как ему противостоять Специфические способы сбора информации Национальные особенности борьбы с киберпреступлениями Надежная защита корпоративной информации Дешевые правила дорогого спокойствия Обзор «черного рынка» информационных услуг в России Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, исполь-зуемые киберпреступниками, а также процесс формирования су-дебного производства и методов расследования таких преступле-ний. Приводимые методы атак подкрепляются примерами из ре-альной жизни. Углубленно разбираются механизмы получения не-законного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняш-ний день инструменте получения паролей. Приводятся советы по предотвращению кибератак и алго-ритм первоначальных действий, которые необходимо предприни-мать при наступлении инцидента и которые направлены на фикса-цию следов, эффективное расследование и взаимодействие с право-охранительными органами. Книга издана в твердом переплете.
 
Проектирование единого информационного пространства виртуальных предприятий, Схиртладзе Александр Георгиевич, Скворцов Александр Владимирович, Чмырь Дмитрий Анатольевич
Абрис 2012, ISBN: 978-5-4372-0018-6
603руб Купить
В учебнике приведено функциональное описание структуры виртуального предприятия, его компонентов, выявлены взаимосвязи информационных потоков производственного типа, дан системный подход к проектированию единого информационного пространства. Изложены принципы построения математических и информационных моделей продукции. Приведены базовые сведения о стандарте STEP и языке представления сведений о моделях продукции класса EXPRESS и др. Показана связь информационных моделей продукции с этапами жизненного цикла. Даны методы проектирования информационных взаимодействий на основе нотаций UML и IDEF. Представлено лингвистическое, математическое, методическое и организационное обеспечение. Описаны инструментальные средства проектирования информационных систем. Изложена теория реализации многоагентных систем. Приведены концепции объектно-ориентированного программирования и среды CORBA. Описаны основы взаимодействия компонентов программного обеспечения информационных систем виртуальных предприятий. Для студентов вузов, обучающихся по направлению подготовки 220300 «Автоматизированные технологии и производства».
 
Аудит безопасности информационных систем, Скрабцов Николай
Питер 2017, ISBN: 978-5-4461-0662-2
653руб Купить
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
 
OpenView Network Node Manager. Разработка и реализация корпоративного решения, Бломмерс Джон
ИНТУИТ.РУ 2012, ISBN: 5-9556-0042-6
295руб Купить
Книга посвящена планированию, внедрению и сопровождению продукта OpenView Network Node Manager (NNM) компании Hewlett-Packard в корпоративной сети. Она не содержит пересказа руководств и учебных пособий по NNM. Рекомендуется, чтобы читатель перед прочтением книги и до развертывания NNM прошел соответствующее обучение.
 
Bash. Карманный справочник системного администратора, Роббинс Арнольд
Вильямс 2017, ISBN: 978-5-9909445-4-1
431руб Купить
Чтобы научиться искусно взаимодействовать с Mac OS X, Linux и прочими Unix-подобными операционными системами, нужно овладеть навыками работы с оболочкой Bash. И этот краткий справочник позволит вам иметь под рукой самые основные сведения о Bash. В нем вы сможете быстро найти ответы на насущные вопросы, которые зачастую возникают при написании сценариев оболочки, включая следующие: какие символы следует заключать в кавычки, как выполнять подстановку переменных и правильно пользоваться массивами? Настоящее издание, обновленное по версии Bash 4.4, в удобной и краткой форме дает ответы на эти и многие другие вопросы. Основные темы книги Вызов командной оболочки Синтаксис языка оболочки Функции и переменные Предыстория команд Автозавершение вводимых команд Управление заданиями Выполнение команд Сопроцессы Ограниченные оболочки Встроенные команды Об авторе Арнольд Роббинс — профессиональный программист и автор технической литературы, работающий с системами Unix с 1980 года. Кроме того, он является одним из авторов второго издания книги Classic Shell Scripting, а также автором четвертого издания книги Effective awk Programming и ряда других книг, вышедших в издательстве O'Reilly. В настоящее время Арнольд занимается сопровождением версии GNU языка Awk (gawk) и документации на него.
 
Вычислительные системы, сети и телекоммуникации, Пятибратов Александр Петрович, Гудыно Лев Петрович, Кириченко Александр Аполлонович
Кнорус 2017, ISBN: 978-5-406-05577-9
991руб Купить
Рассмотрены принципы построения, архитектура, структурная и функциональная организация одно- и многопроцессорных компьютерных систем, сетей различных классов и телекоммуникаций. Даны сведения о современных и перспективных многоядерных микропроцессорах, устройствах ввода-вывода информации, сетевом оборудовании и программном обеспечении, мультимедийных и интегрированных средствах и системах. Расширен материал по сетевым технологиям. Соответствует ФГОС ВО 3+. Для студентов бакалавриата, обучающихся по специальности «Прикладная информатика (по областям)» и по другим экономическим специальностям.
 
Методология внедрения Microsoft Active Directory, Чижиков Дмитрий Викторович
295руб Купить
Курс является обобщением практики внедрения службы Active Directory. Даны необходимые термины, приведена архитектура Active Directory, а также необходимые модели и стратегии. Описаны процессы планирования, проектирования, развертывания и тестирования Active Directory, освещен вопрос миграции данных. В заключение отображены нюансы управления мониторингом Active Directory, а также методы устранения возможных проблем, как при миграции данных, так и при функционировании службы. Книга предназначена как начинающим IT-специалистам, желающим познакомиться с MS Active Direcrory, так и опытным инженерам внедрения, которые хотят углубить свои знания в области проектирования единой службы каталогов.
 
Защитные средства с открытыми исходными текстами, Хаулет Тони
573руб Купить
Немногие системные администраторы могут позволить себе потратить целый день на заботы о безопасности. Но в наше время широкого распространения вирусных инфекций, червей и цифровых атак ни один из них не может позволить себе игнорировать сетевую защиту. Написанная для перегруженных менеджеров информационных технологий книга «Защитные средства с открытыми исходными текстами» является практическим, связанным с жизнью введением в инструменты безопасности с открытым исходным кодом. Опытный специалист по информационной безопасности Тони Хаулет рассмотрел огромное количество бесплатных и дешевых решений, чтобы представить лучшие в своем роде для каждой из основных областей информационной безопасности. В книге вы найдете все, от укрепления систем Linux и Windows до исследования последствий вторжения с помощью Sleuth Kit, Autopsy Forensic Browser и Forensic Tool Kit. Для каждой описанной задачи безопасности автор рассматривает лучшие средства с открытым исходным кодом и как их использовать, и представляет также конкретные примеры и образцы реализации. Это руководство обсуждает также возникающую область беспроводной безопасности и рассматривает такие средства, как Kismet Wireless, Airsnort и Netstumbler. Являетесь ли вы системным администратором Windows или сетевым администратором, вы получите хорошее представление о том, как средства безопасности с открытым исходным кодом могут помочь защитить вашу организацию.
 
Терминалы и основные технологии обмена информацией, Берлин Александр Наумович
459руб Купить
Цель книги дать возможность самостоятельно изучить все аспекты необозримых сетей телекоммуникаций и представить их взаимосвязь. Книга посвящена абонентским терминалам, абонентским линиям, сетям доступа, соединительным линиям и каналам, а также современным технологиям, которые увеличивают эффективность этих составляющих. Книга не требует никаких специальных знаний в области передачи и обработки информации. Однако желательно иметь знания по элементарной электротехнике в объеме начальных курсов. Книга адресована студентам, аспирантам и людям, которые хотят повысить свою квалификацию в области телекоммуникаций.
 
Теория и методика информатизации образования, Роберт Ирэна Веньяминовна
573руб Купить
В монографии представлены основные направления фундаментальных научных исследований в области информатизации отечественного образования, теоретические подходы к их реализации, методические решения подготовки специалистов к использованию информационных и коммуникационных технологий (ИКТ) в профессиональной деятельности, теоретико-методические основания и технологические решения оценки качества педагогической продукции, функционирующей на базе ИКТ. Монография адресована научным сотрудникам, преподавателям вузов, учителям, слушателям факультетов повышения квалификации, студентам педагогических вузов, специалистам, сфера деятельности которых связана с разработкой и использованием средств ИКТ в образовательном процессе.
 
Сети связи следующего поколения. Учебное пособие, Гулевич Дмитрий Сергеевич
230руб Купить
Краткое учебное пособие по основам сетей следующего поколения (ССП). В нем рассматриваются принципы построения ССП, основные протоколы и технологии, методы обеспечения качества обслуживания. Кратко рассмотрена подсистема мультимедийной связи IMS.
 
Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft, Ложников Павел Сергеевич, Михайлов Евгений Михайлович
471руб Купить
Данный практикум посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие содержит лабораторные работы и контрольные вопросы для проверки знаний.
 
    1 2 3 4 5 6 7 8 9 

Издательство «Книма»

Лидеры продаж

Knima.ru
©2009

Яндекс.Метрика