Vtome.ru - электронная библиотека

  • Добавил: literator
  • Дата: 1-08-2019, 18:48
  • Комментариев: 0
Название: CEH v10: EC-Council Certified Ethical Hacker Complete Training Guide with Practice Labs: Exam: 312-50
Автор: IP Specialist
Издательство: Independently published
Год: 2018
Страниц: 591
Язык: английский
Формат: pdf (true)
Размер: 90.9 MB

CEH v10 covers new modules for the security of IoT devices, vulnerability analysis, focus on emerging attack vectors on the cloud, artificial intelligence, and machine learning including a complete malware analysis process. Our CEH workbook delivers a deep understanding of applications of the vulnerability analysis in a real-world environment. Information security is always a great challenge for networks and systems. Data breach statistics estimated millions of records stolen every day which evolved the need for Security. Almost each and every organization in the world demands security from identity theft, information leakage and integrity of their data. The role and skills of Certified Ethical Hacker are becoming more significant and demanding than ever.
  • Добавил: buratino
  • Дата: 31-07-2019, 09:05
  • Комментариев: 0
Название: Deception in the Digital Age: Exploiting and Defending Human Targets through Computer-Mediated Communications
Автор: Cameron H. Malin, Terry Gudaitis, Thomas Holt, Max Kilger
Издательство: Academic Press
Год: 2017
Формат: epub
Страниц: 284
Размер: 90.5 Mb
Язык: English

Deception in the Digital Age: Exploiting and Defending Human Targets Through Computer-Mediated Communication guides readers through the fascinating history and principles of deception―and how these techniques and stratagems are now being effectively used by cyber attackers. Users will find an in-depth guide that provides valuable insights into the cognitive, sensory and narrative bases of misdirection, used to shape the targeted audience’s perceptions and beliefs.
The text provides a detailed analysis of the psychological, sensory, sociological, and technical precepts that reveal predictors of attacks―and conversely postmortem insight about attackers―presenting a unique resource that empowers readers to observe, understand and protect against cyber deception tactics.
  • Добавил: buratino
  • Дата: 31-07-2019, 00:17
  • Комментариев: 0
Название: 5G-Enabled Internet of Things
Автор: Yulei Wu (Editor), Haojun Huang (Editor), Cheng-Xiang Wang (Editor), Yi Pan (Editor)
Издательство: CRC Press
Год: 2019
Формат: True PDF
Страниц: 418
Размер: 15.5 Mb
Язык: English

How the enabling technologies in 5G as an integral or as a part can seamlessly fuel the IoT revolution is still very challenging. This book presents the state-of-the-art solutions to the theoretical and practical challenges stemming from the integration of 5G enabling technologies into IoTs in support of a smart 5G-enabled IoT paradigm, in terms of network design, operation, management, optimization, and applications. In particular, the technical focus covers a comprehensive understanding of 5G-enabled IoT architectures, converged access networks, smart network management, and emerging applications of 5G-eabled IoT.
  • Добавил: umkaS
  • Дата: 30-07-2019, 16:14
  • Комментариев: 0
Название: Информационная безопасность
Автор: Ярочкин В.И.
Издательство: М.: Академический Проект, Гаудеамус
Год: 2004 - 2-е изд.
Cтраниц: 382
Формат: pdf
Размер: 14 мб
Язык: русский

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.
  • Добавил: literator
  • Дата: 30-07-2019, 15:27
  • Комментариев: 0
Название: Cognitive Internet of Things: Frameworks, Tools and Applications
Автор: Huimin Lu
Издательство: Springer
Год: 2019 (2020 Edition)
Страниц: 504
Язык: английский
Формат: pdf (true)
Размер: 20.9 MB

This book provides insights into the research in the fields of artificial intelligence in combination with Internet of Things (IoT) technologies. Today, the integration of artificial intelligence and IoT technologies is attracting considerable interest from both researchers and developers from academic fields and industries around the globe. It is foreseeable that the next generation of IoT research will focus on artificial intelligence/beyond artificial intelligence approaches. The rapidly growing numbers of artificial intelligence algorithms and big data solutions have significantly increased the number of potential applications for IoT technologies, but they have also created new challenges for the artificial intelligence community. This book shares the latest scientific advances in this area.
  • Добавил: buratino
  • Дата: 30-07-2019, 01:29
  • Комментариев: 0
Название: Networks Second Edition
Автор: Mark Newman
Издательство: OUP Oxford
Год: 2018
Формат: True PDF
Страниц: 792
Размер: 24.3 Mb
Язык: English

The study of networks, including computer networks, social networks, and biological networks, has attracted enormous interest in the last few years. The rise of the Internet and the wide availability of inexpensive computers have made it possible to gather and analyze network data on an unprecedented scale, and the development of new theoretical tools has allowed us to extract knowledge from networks of many different kinds. The study of networks is broadly interdisciplinary and central developments have occurred in many fields, including mathematics, physics, computer and information sciences, biology, and the social sciences.
  • Добавил: umkaS
  • Дата: 29-07-2019, 15:01
  • Комментариев: 0
Название: Технические средства информатизации
Автор: Максимов Н.В., Партыка Т.Л. и др.
Издательство: М.: ИНФРА-М
Год: 2005
Cтраниц: 576
Формат: pdf
Размер: 24 мб
Язык: русский

Рассматриваются состав, характеристики, функции и структура технических средств обработки, хранения и передачи информации, в том числе персональные компьютеры; накопители информации; интерактивные устройства; мультимедийные системы (цифровое фото, видео, звук, мультимедийные проекторы); средства организации сетей и мобильных вычислений (сети, связь компьютеров, мобильные компьютеры — процессоры и интерфейсы расширения).
  • Добавил: buratino
  • Дата: 29-07-2019, 13:13
  • Комментариев: 0
Название: Game Theory for Next Generation Wireless and Communication Networks: Modeling, Analysis, and Design
Автор: Zhu Han, Dusit Niyato, Walid Saad, Tamer Başar
Издательство: Cambridge University Press
Год: 2019
Формат: True PDF
Страниц: 505
Размер: 11.1 Mb
Язык: English

Discover the very latest game-theoretic approaches for designing, modeling, and optimizing emerging wireless communication networks and systems with this unique text. Providing a unified and comprehensive treatment throughout, it explains basic concepts and theories for designing novel distributed wireless networking mechanisms, describes emerging game-theoretic tools from an engineering perspective, and provides an extensive overview of recent applications.
  • Добавил: buratino
  • Дата: 29-07-2019, 08:14
  • Комментариев: 0
Название: Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues
Автор: Sanjib Sinha
Издательство: Apress
ISBN: 1484238907
Год: 2018
Страниц: 426
Язык: английский
Формат: pdf (true), epub
Размер: 18.92 MB

Get started in white-hat ethical hacking using Kali Linux. This book starts off by giving you an overview of security trends, where you will learn the OSI security architecture. This will form the foundation for the rest of Beginning Ethical Hacking with Kali Linux. With the theory out of the way, you’ll move on to an introduction to VirtualBox, networking, and common Linux commands, followed by the step-by-step procedure to build your own web server and acquire the skill to be anonymous . When you have finished the examples in the first part of your book, you will have all you need to carry out safe and ethical hacking experiments. After an introduction to Kali Linux, you will carry out your first penetration tests with Python and code raw binary packets for use in those tests. You will learn how to find secret directories on a target system, use a TCP client in Python, and scan ports using NMAP.
  • Добавил: kotmatros255
  • Дата: 29-07-2019, 05:44
  • Комментариев: 0
Название: Asterisk: будущее телефонии
Автор: Джим Ван Меггелен, Лейф Мадсен, Джаред Смит
Издательство: СПб: Символ-Плюс
Год: 2009
ISBN: 978-5-93286-128-8
Формат: pdf
Страниц: 653
Размер: 106 Mb
Язык: Русский

Asterisk – система телефонии, обладающая такими фантастическими возможностями, о которых обычная офисная коммутируемая АТС может только мечтать. Голосовая почта, конференц-связь, очереди вызовов и агенты, музыка во время ожидания и парковка вызовов – это лишь часть функций, обеспечиваемых Asterisk. Описать в одной книге всю функциональность этой необыкновенно гибкой системы невозможно, но вы получите исчерпывающее представление о базовых функциях Asterisk. А проявив свои творческие способности, вы сможете создать офисную АТС, настроенную целиком под ваши нужды с учетом абсолютно всех требований пользователей.