Vtome.ru - электронная библиотека

  • Добавил: literator
  • Дата: 28-11-2020, 17:06
  • Комментариев: 0
Complete Ethical Hacking TutorialНазвание: Complete Ethical Hacking Tutorial
Автор: Sachin Rathore
Издательство: Amazon.com Services LLC
Год: 2020
Страниц: 116
Язык: английский
Формат: pdf, azw3, epub
Размер: 10.1 MB

This Book Provide Guide on Ethical Hacking And All Tools Tutorial Used for Ethical Hacking. Hacking is the act of finding the possible entry points that exist in a computer system or a computer network and finally entering into them. Hacking is usually done to gain unauthorized access to a computer system or a computer network, either to harm the systems or to steal sensitive information available on the computer. Hacking is usually legal as long as it is being done to find weaknesses in a computer or network system for testing purpose. This sort of hacking is what we call Ethical Hacking.
  • Добавил: buratino
  • Дата: 27-11-2020, 11:35
  • Комментариев: 0
Название: Network Design Cookbook Seconnd Edition (version 2.0.4)
Автор: Michel Thomatis
Издательство: RouteHub Group, LLC
Год: 2017
Формат: True PDF
Страниц: 412
Размер: 21.3 Mb
Язык: English

The second edition of the Network Design Cookbook provides a new approach for building a network design by selecting design modules (or PODs) based on the business requirements, engineer's preferences, and recommendations. This new approach provides a structured process that you, as a network engineer or consultant, can use to meet the critical technical objectives while keeping within the parameters of industry best practices. In this book, you will find valuable resources and tools for constructing the topology and services you need for many solutions such as LAN, WAN, Data Center, Internet Edge, Firewall, to Collaboration.
  • Добавил: buratino
  • Дата: 26-11-2020, 08:56
  • Комментариев: 0
Название: Cyber Resilience (River Publishers Series in Security and Digital Forensics)
Автор: Sergei Petrenko
Издательство: River Publishers
Год: 2019
Формат: True PDF
Страниц: 494
Размер: 13 Mb
Язык: English

This monograph shows that modern Industry 4.0. cyber systems do not have the required cyber resilience for targeted performance under heterogeneous mass intruder cyber-attacks. The main reasons include a high cyber system structural and functional complexity, a potential danger of existing vulnerabilities and "sleep" hardware and software tabs, as well as an inadequate efficiency of modern models, methods, and tools to ensure cyber security, reliability, response and recovery.
  • Добавил: TRex
  • Дата: 24-11-2020, 15:48
  • Комментариев: 0
Название: Автоматизация программируемых сетей
Автор: Мэтт Осуолт, Джейсон Эделман, Скотт Лоу
Издательство: ДМК
Год: 2019
Формат: PDF
Страниц: 616
Размер: 10 Mb
Язык: Русский

Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной. Это практическое руководство наглядно демонстрирует сетевым инженерам, как использовать широкий спектр технологий и инструментальных средств, в том числе Linux, Python, JSON и XML, для автоматизации систем с помощью написания программного кода.
  • Добавил: buratino
  • Дата: 23-11-2020, 16:10
  • Комментариев: 0
Название: Cybersecurity Analytics (Chapman & Hall/CRC Data Science Series)
Автор: Rakesh M. Verma, David J. Marchette
Издательство: Chapman & Hall/CRC
Год: 2020
Формат: true pdf/epub
Страниц: 356
Размер: 17.1 Mb
Язык: English

Cybersecurity Analytics is for the cybersecurity student and professional who wants to learn data science techniques critical for tackling cybersecurity challenges, and for the data science student and professional who wants to learn about cybersecurity adaptations. Trying to build a malware detector, a phishing email detector, or just interested in finding patterns in your datasets? This book can let you do it on your own. Numerous examples and datasets links are included so that the reader can "learn by doing." Anyone with a basic college-level calculus course and some probability knowledge can easily understand most of the material.
  • Добавил: literator
  • Дата: 20-11-2020, 21:30
  • Комментариев: 0
Фундаментальная теория облачных технологий: в 18 кн. Книги 1-2Название: Фундаментальная теория облачных технологий: в 18 кн. Книги 1-2
Автор: Кононюк А.Е.
Издательство: Освіта України
Год: 2018
Количество книг: 2
Страниц: 620+525
Язык: русский
Формат: pdf
Размер: 17.0 MB

Многотомная работа посвящена систематическому изложению общих формализмов, математических моделей и алгоритмических методов, которые могут быть использованы при моделировании и исследованиях математических моделей объектов облачных технологий. Развиваются представления и методы решения задач облачных технологий, основанные на теориях эвристического поиска и автоматизированного проектирования облачных управляющих систем, а также процедуральные методы, базирующиеся на классе проблемно-ориентированных языков, сочетающих свойства языков программирования и автоматических решателей задач отображения облачных технологий различными математическими средствами.
  • Добавил: buratino
  • Дата: 20-11-2020, 10:47
  • Комментариев: 0
Название: Red Hat and IT Security: With Red Hat Ansible, Red Hat OpenShift, and Red Hat Security Auditing
Автор: Rithik Chatterjee
Издательство: Apress
Год: 2020
Формат: true pdf/epub/mobi
Страниц: 244
Размер: 10 Mb
Язык: English

Use Red Hat’s security tools to establish a set of security strategies that work together to help protect your digital data. You will begin with the basic concepts of IT security and DevOps with topics such as CIA triage, security standards, network and system security controls and configuration, hybrid cloud infrastructure security, and the CI/CD process. Next, you will integrate and automate security into the DevOps cycle, infrastructure, and security as code. You will also learn how to automate with Red Hat Ansible Automation Platform and about hybrid cloud infrastructure.
  • Добавил: alex66
  • Дата: 19-11-2020, 12:03
  • Комментариев: 0

Название: Penetration Testing with Kali Linux 2.0
Автор: Offensive Security
Издательство: Offensive Security
Год: 2020
Формат: PDF
Страниц: 853
Размер: 45.77 МБ
Язык: English

Penetration Testing with Kali Linux is the foundational course at Offensive Security.
  • Добавил: literator
  • Дата: 18-11-2020, 18:54
  • Комментариев: 0
The Next Generation Vehicular Networks, Modeling, Algorithm and Applications (Wireless Networks)Название: The Next Generation Vehicular Networks, Modeling, Algorithm and Applications
Автор: Zhou Su, Yilong Hui, Tom H. Luan
Издательство: Springer
Год: 2021
Страниц: 171
Язык: английский
Формат: epub
Размер: 21.2 MB

This book proposes the novel network envisions and framework design principles, in order to systematically expound the next generation vehicular networks, including the modelling, algorithms and practical applications. It focuses on the key enabling technologies to design the next generation vehicular networks with various vehicular services to realize the safe, convenient and comfortable driving. The next generation vehicular networks has emerged to provide services with a high quality of experience (QoE) to vehicles, where both better network maintainability and sustainability can be obtained than before.
  • Добавил: Max148
  • Дата: 18-11-2020, 08:35
  • Комментариев: 0

Название: Как работает Google
Автор: Эрик Шмидт, Джонатан Розенберг
Издательство: Эксмо
ISBN: 978-5-699-79320-4
Год: 2015
Формат: PDF/FB2
Страниц: 586
Размер: 10 Мб
Язык: русский

В эпоху, когда все меняется быстрее, чем успеваешь это заметить, лучший выход - привлечь умных, творческих людей и создать для них среду, в которой они могли бы придумывать новые идеи и развиваться. «Как работает Google» расскажет, как этого добиться. Страница за страницей председатель совета директоров Эрик Шмидт и вице-президент Джонатан Розенберг раскрывают секреты, как им удалось построить великую компанию. Вы узнаете, как в Google развивают корпоративную культуру, привлекают талантливых специалистов, придумывают инновации, решают неразрешимые задачи, и все с многочисленными историями из жизни Google, которые публикуются впервые.