Vtome.ru - электронная библиотека

  • Добавил: literator
  • Дата: 11-09-2020, 12:32
  • Комментариев: 0
Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies, Fourth EditionНазвание: Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies, Fourth Edition
Автор: Carey Parker
Издательство: Apress
Год: 2020
Страниц: 426
Язык: английский
Формат: pdf (true), epub
Размер: 26.1 MB

Rely on this practical, end-to-end guide on cyber safety and privacy written expressly for a non-technical audience. You will have just what you need to protect yourself—step by step, without judgment, and with as little jargon as possible. Just how secure is your computer right now? You probably don't know. Computers and the Internet have revolutionized the modern world, but if you are like most people, you have no clue how these things work and don't know the real threats. Protecting your computer is like defending a medieval castle. While moats, walls, drawbridges, and castle guards can be effective, you would go broke trying to build something dragon-proof.
  • Добавил: buratino
  • Дата: 11-09-2020, 10:59
  • Комментариев: 0
Название: Cisco CyberOps Associate CBROPS 200-201 Official Cert Guide (Rough Cuts)
Автор: Omar Santos
Издательство: Cisco Press
Год: 2021
Формат: epub
Размер: 54.8 Mb
Язык: English

Modern organizations rely on Security Operations Center (SOC) teams to vigilantly watch security systems, rapidly detect breaches, and respond quickly and effectively. To succeed, SOCs desperately need more qualified cybersecurity professionals. Cisco’s new Cisco Certified CyberOps Associate certification prepares candidates to begin a career working as associate-level cybersecurity analysts within SOCs. It demonstrates their knowledge about creating, operating, and working within computer security incident response teams (CSIRTs) and product security incident response teams (PSIRTs); the incident response lifecycle, and cyber forensics.
  • Добавил: buratino
  • Дата: 11-09-2020, 09:13
  • Комментариев: 0
Название: CompTIA Cybersecurity Analyst (CySA+) Study Guide Exam CS0-002 Second Edition
Автор: Mike Chapple, David Seidl
Издательство: Sybex
Формат: true pdf, epub
Страниц: 704
Размер: 16.8 Mb, 54.6 Mb
Язык: English

This updated study guide by two security experts will help you prepare for the CompTIA CySA+ certification exam. Position yourself for success with coverage of crucial security topics!
Where can you find 100% coverage of the revised CompTIA Cybersecurity Analyst+ (CySA+) exam objectives? It’s all in the CompTIA CySA+ Study Guide Exam CS0-002, Second Edition! This guide provides clear and concise information on crucial security topics. You’ll be able to gain insight from practical, real-world examples, plus chapter reviews and exam highlights. Turn to this comprehensive resource to gain authoritative coverage of a range of security subject areas.
  • Добавил: kotmatros255
  • Дата: 11-09-2020, 06:19
  • Комментариев: 0
МаршрутизаторыНазвание: Маршрутизаторы
Автор: М. В. Дибров
Издательство: Самиздат
Год: 2008
Формат: pdf
Страниц: 389
Размер: 51,2 Mb
Язык: Русский

В учебном пособии рассматриваются как классические принципы построения, так и современные тенденции в развитии архитектуры сетей передачи данных. В курсе лекционных и практических занятий, рассматриваются различные принципы маршрутизации, а также детально изучаются протоколы динамической маршрутизации, используемые в современных условиях.
  • Добавил: TRex
  • Дата: 10-09-2020, 11:37
  • Комментариев: 0
Название: The Web of Data
Автор: Aidan Hogan
Издательство: Springer
Год: 2020
Формат: PDF
Страниц: 697
Размер: 15 Mb
Язык: English

This book’s main goals are to bring together in a concise way all the methodologies, standards and recommendations related to Data, Queries, Links, Semantics, Validation and other issues concerning machine-readable data on the Web, to describe them in detail, to provide examples of their use, and to discuss how they contribute to – and how they have been used thus far on – the “Web of Data”. As the content of the Web becomes increasingly machine readable, increasingly complex tasks can be automated, yielding more and more powerful Web applications that are capable of discovering, cross-referencing, filtering, and organizing data from numerous websites in a matter of seconds.
  • Добавил: SCART56
  • Дата: 9-09-2020, 10:07
  • Комментариев: 2

Название: Защита персональных данных в организациях здравоохранения
Автор: А.Г.Сабанов, В.Д.Зыков и др.
Издательство: М.:Горячая Линия - Телеком
Год: 2012
Страниц: 206
Формат: PDF
Размер: 10 Mb
Язык: Русский

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях - согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.
  • Добавил: umkaS
  • Дата: 9-09-2020, 07:42
  • Комментариев: 0
Название: Обнаружение нарушений безопасности в сетях
Автор: Стивен Норткат, Джуди Новак
Издательство: Вильямс
Год: 2003
Страниц: 447
Язык: русский
Формат: djvu
Размер: 19 мб

В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла.
  • Добавил: SCART56
  • Дата: 8-09-2020, 21:52
  • Комментариев: 0

Название: Защита персональных данных в организации
Автор(ы): Аверченков В.И., М.Ю. Рытов, Т.Р. Гайнулин
Издательство: Флинта
Год: 2016
Страниц: 124
Формат: PDF
Размер:18 Мб
Язык: русский

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
  • Добавил: literator
  • Дата: 8-09-2020, 03:53
  • Комментариев: 0
Designing Internet of Things Solutions with Microsoft Azure: A Survey of Secure and Smart Industrial ApplicationsНазвание: Designing Internet of Things Solutions with Microsoft Azure: A Survey of Secure and Smart Industrial Applications
Автор: Nirnay Bansal
Издательство: Apress
Год: 2020
Страниц: 312
Язык: английский
Формат: pdf (true), epub
Размер: 24.4 MB

Build a strong and efficient IoT solution at industrial and enterprise level by mastering industrial IoT using Microsoft Azure. This book focuses on the development of the industrial Internet of Things (IIoT) paradigm, discussing various architectures, as well as providing nine case studies employing IoT in common industrial domains including medical, supply chain, finance, and smart homes. The book starts by giving you an overview of the basic concepts of IoT, after which you will go through the various offerings of the Microsoft Azure IoT platform and its services. Next, you will get hands-on experience of IoT applications in various industries to give you a better picture of industrial solutions and how you should take your industry forward. As you progress through the chapters, you will learn real-time applications in IoT in agriculture, supply chain, financial services, retail, and transportation. Towards the end, you will gain knowledge to identify and analyze IoT security and privacy risks along with a detailed sample project.
  • Добавил: buratino
  • Дата: 7-09-2020, 17:34
  • Комментариев: 0
Название: Penetration Testing For Dummies (For Dummies (Computer/Tech))
Автор: Robert Shimonski
Издательство: For Dummies
Год: 2020
Формат: epub, true pdf
Страниц: 256
Размер: 12 Mb, 19.4 Mb
Язык: English

Target, test, analyze, and report on security vulnerabilities with pen testing
Pen Testing is necessary for companies looking to target, test, analyze, and patch the security vulnerabilities from hackers attempting to break into and compromise their organizations data. It takes a person with hacking skills to look for the weaknesses that make an organization susceptible to hacking.
Pen Testing For Dummies aims to equip IT enthusiasts at various levels with the basic knowledge of pen testing. It is the go-to book for those who have some IT experience but desire more knowledge of how to gather intelligence on a target, learn the steps for mapping out a test, and discover best practices for analyzing, solving, and reporting on vulnerabilities.