VIPBOOK.SU
ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Сети следующего поколения NGN

Компьютерные >> Сетевые технологии



Сети следующего поколения NGN


Бурное развитие Интернета, мобильной связи и возрастающие потребности пользователей в инфокоммуникационных услугах побудили мировое телекоммуникационное сообщество выдвинуть новую телекоммуникационную парадигму — сети следующего поколения NGN (Next Generation Networks), основой которых являются пакетные технологии передачи различных видов информации.

скачать бесплатно

Информационная безопасность: защита и нападение

Компьютерные >> Сетевые технологии



Информационная безопасность: защита и нападение
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них.

скачать бесплатно

Архитектура ЭВМ и систем

Компьютерные >> Сетевые технологии



Архитектура ЭВМ и систем

Книга будет весьма полезна и для специалистов, связанных с современными информационными технологиями, и для широкого круга пользователей компьютеров. Большое внимание уделено компьютерным сетям. Во второе издание учебника внесен ряд существенных изменений, связанных с бурным развитием отрасли информационных технологий.

скачать бесплатно

Sanjib Sinha - Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

Компьютерные >> Сетевые технологии



Sanjib Sinha - Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

Get started in white-hat ethical hacking using Kali Linux. This book starts off by giving you an overview of security trends, where you will learn the OSI security architecture. This will form the foundation for the rest of Beginning Ethical Hacking with Kali Linux. With the theory out of the way, you’ll move on to an introduction to VirtualBox, networking, and common Linux commands

скачать бесплатно

Sairam Jetty - Network Scanning Cookbook: Practical network security using Nmap and Nessus 7

Компьютерные >> Сетевые технологии



Sairam Jetty - Network Scanning Cookbook: Practical network security using Nmap and Nessus 7

Discover network vulnerabilities and threats to design effective network security strategies. Network scanning is a discipline of network security that identifies active hosts on networks and determining whether there are any vulnerabilities that could be exploited. Nessus and Nmap are among the top tools that enable you to scan your network for vulnerabilities and open ports, which can be used as back doors into a network.

скачать бесплатно

Nipun Jaswal - Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd Edition

Компьютерные >> Сетевые технологии



Nipun Jaswal - Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd Edition

Discover the next level of network defense with the Metasploit framework. We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive into carrying out exploitation as well building and porting exploits of various kinds in Metasploit.

скачать бесплатно

Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере (2017)

Компьютерные >> Сетевые технологии



Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере (2017)
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам.

скачать бесплатно

Сетевая защита на базе технологий фирмы Cisco Systems

Компьютерные >> Сетевые технологии



Сетевая защита на базе технологий фирмы Cisco Systems
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS.

скачать бесплатно

Компьютерное подполье. Истории о хакинге, безумии и одержимости

Компьютерные >> Сетевые технологии



Компьютерное подполье. Истории о хакинге, безумии и одержимости

При техническом содействии Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению… По признанию многих, книга стала чуть ли не единственной, в которой автор глубоко и тщательно проанализировал компьютерное подполье. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

скачать бесплатно

Настройка маршрутизаторов

Компьютерные >> Сетевые технологии



Настройка маршрутизаторов

Современные вычислительные сети вследствие все возрастающего спроса на них со стороны как фирм, так и простых граждан достигли невероятных размеров. Поэтому в настоящее время важной является задача настройки сетевого оборудования при расширении сети, причем для этого не должно требоваться изменение её структуры.

скачать бесплатно

Книги