VIPBOOK.SU
ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Sairam Jetty - Network Scanning Cookbook: Practical network security using Nmap and Nessus 7

Компьютерные >> Сетевые технологии



Sairam Jetty - Network Scanning Cookbook: Practical network security using Nmap and Nessus 7

Discover network vulnerabilities and threats to design effective network security strategies. Network scanning is a discipline of network security that identifies active hosts on networks and determining whether there are any vulnerabilities that could be exploited. Nessus and Nmap are among the top tools that enable you to scan your network for vulnerabilities and open ports, which can be used as back doors into a network.

скачать бесплатно

Nipun Jaswal - Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd Edition

Компьютерные >> Сетевые технологии



Nipun Jaswal - Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd Edition

Discover the next level of network defense with the Metasploit framework. We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive into carrying out exploitation as well building and porting exploits of various kinds in Metasploit.

скачать бесплатно

Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере (2017)

Компьютерные >> Сетевые технологии



Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере (2017)
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам.

скачать бесплатно

Сетевая защита на базе технологий фирмы Cisco Systems

Компьютерные >> Сетевые технологии



Сетевая защита на базе технологий фирмы Cisco Systems
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS.

скачать бесплатно

Компьютерное подполье. Истории о хакинге, безумии и одержимости

Компьютерные >> Сетевые технологии



Компьютерное подполье. Истории о хакинге, безумии и одержимости

При техническом содействии Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению… По признанию многих, книга стала чуть ли не единственной, в которой автор глубоко и тщательно проанализировал компьютерное подполье. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

скачать бесплатно

Настройка маршрутизаторов

Компьютерные >> Сетевые технологии



Настройка маршрутизаторов

Современные вычислительные сети вследствие все возрастающего спроса на них со стороны как фирм, так и простых граждан достигли невероятных размеров. Поэтому в настоящее время важной является задача настройки сетевого оборудования при расширении сети, причем для этого не должно требоваться изменение её структуры.

скачать бесплатно

101 совет по работе в социальных сетях

Компьютерные >> Сетевые технологии



101 совет по работе в социальных сетях

Определитесь с какой целью вы собираетесь работать — от лица компании или представлять себя как специалиста в сетях.  В 9 случаях из 10 работа в соцсетях ведет к повышению узнаваемости компании, бренда, эксперта, а не к росту продаж. Определите каким образом вы будете оценивать эффективность такой работы. Зачастую комментарии читателей, их участие в конкурсах и «like» публикациям гораздо весомее, чем тысячи молчаливых читателей страницы. Особенно если подавляющее их число — боты. Если поток жалоб у вас всегда велик и они неизбежны, заведите отдельную страницу, где клиенты могут оставлять свои сообщения.

скачать бесплатно

Пролетарский А.В. - Технологии коммутации и маршрутизации в локальных компьютерных сетях

Компьютерные >> Сетевые технологии



Пролетарский А.В. - Технологии коммутации и маршрутизации в локальных компьютерных сетях

В учебном пособии изложены основные сведения по фундаментальным технологиям коммутации второго и третьего уровней в локальных компьютерных сетях. Рассмотрены методы начальной настройки и управления коммутаторов D-Link. На практических примерах показаны методы построения виртуальных локальных сетей (VLAN) с применением протоколов семейства STP

скачать бесплатно

Маркелов А. - OpenStack. Практическое знакомство с облачной операционной системой

Компьютерные >> Сетевые технологии



Маркелов А. - OpenStack. Практическое знакомство с облачной операционной системой

В книге описаны основные сервисы облачной операционной системы типа "Инфраструктура как сервис" (IaaS) - OpenStaek. Рассмотрены такие компоненты как: сервис идентификации пользователей, сервисы построения объектного хранилища (Swift), блочного (Glance), хранилища образов.

скачать бесплатно

Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking

Компьютерные >> Сетевые технологии



Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking

Kali Linux is an important distribution for current and aspiring information security professionals. This practical guide explains Kali's broad range of security testing capabilities, and helps you identify the tools you need for performing penetration tests in your network.

скачать бесплатно

Книги