Электронная библиотека

ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Саттон М. и др. - Fuzzing: Исследование уязвимостей методом грубой силы

Компьютерные >> Сетевые технологии



Саттон М. и др. - Fuzzing: Исследование уязвимостей методом грубой силы

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука. Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры.

скачать бесплатно

Филин С.А. - Информационная безопасность

Компьютерные >> Сетевые технологии



Филин С.А. - Информационная безопасность

В учебном пособии рассмотрены организация и управление в сфере обеспечения информационной безопасности государства и защиты коммерческой информации и электронной коммерции; комплекс взаимосвязанных проблем — от общей теории безопасности и обеспечения информационной безопасности государства до вопросов организации защиты коммерческой информации, электронной коммерции и обеспечения режима секретности. Особое внимание уделено работе службы безопасности как основы обеспечения безопасности предпринимательства, организации защиты информации, составляющей коммерческую тайну, и технологической информации научно-технического характера в виде ноу-хау, а также организации защиты электронной сделки и электронной документации. Для широкого круга работников органов обеспечения государственной информационной безопасности, специалистов в области информационной безопасности и безопасности в целом, специалистов в области электронной коммерции и предпринимателей, преподавателей, научных работников и аспирантов, магистрантов (студентов) экономических и технических специальностей, изучающих проблемы информационной безопасности.


скачать бесплатно

Грушо А.А. и др. - Теоретические основы компьютерной безопасности

Компьютерные >> Сетевые технологии



Грушо А.А. и др. - Теоретические основы компьютерной безопасности

Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.


скачать бесплатно

Луни К. и др. - Oracle 10g: настольная книга администратора баз данных

Компьютерные >> Сетевые технологии



Луни К. и др. - Oracle 10g: настольная книга администратора баз данных

Это уникальное руководство издательства Oracle Press поможет вам поддерживать высокопроизводительную корпоративную базу данных Oracle. Книга научит вас инсталлировать Oracle Database 10g или выполнить апгрейд с одной из более ранних версий, чтобы воспользоваться всеми преимуществами возможностей нового и усовершенствованного управления, масштабируемости, доступности и безопасности. В пособии, написанном экспертами по Oracle, рассматриваются технологии Automatic Undo Management (автоматическое управление пространством отката), Oracle Real Application Clusters (кластеры Oracle для реальных приложений), Oracle Recovery Manager (диспетчер восстановления Oracle), Oracle Data Guard (защита данных Oracle) и многое другое. Архитектура базы данных. Управление базой данных. Высокая доступность. Oracle в сетях.


скачать бесплатно

Мельников В.П. и др. - Информационная безопасность и защита информации (3-е изд.)

Компьютерные >> Сетевые технологии



Мельников В.П. и др. - Информационная безопасность и защита информации (3-е изд.)

Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. Для студентов высших учебных заведений.


скачать бесплатно

Анализ требований к автоматизированным информационным системам

Компьютерные >> Сетевые технологии



 	Анализ требований к автоматизированным информационным системам


Курс содержит сведения об анализе требований как об инженерной дисциплине. Приводятся классификации требований, анализируются свойства требований, рассматривается методологии, стандарты, нотации, артефакты работы с требованиями.
Подробно анализируются составляющие анализа требований - выявление, специфицирование и документирование, верификация. Рассматривается роль прототипов, моделей, инструментальных средств, процесс управления требованиями, процесс совершенствования работы с требованиями.

скачать бесплатно

Web Performance in Action: Building Faster Web Pages

Компьютерные >> Сетевые технологии



Web Performance in Action: Building Faster Web Pages

Web Performance in Action is your companion guide to making websites faster. Throughout the course of this book, you'll learn techniques that speed the delivery of your site's assets to the user, increase rendering speed, decrease the overall footprint of your site, as well as learn how to build a workflow that automates common optimization techniques. You'll also get a look at new technologies such as HTTP/2 that will take your website's speed from merely adequate to seriously fast.

В книге описывается методики для ускорения загрузки сайтов, повышения скорости рендеринга. Вы узнаете, как построить рабочий процесс, который позволяет автоматизировать стандартные методы оптимизации. Вы также получите взгляд на новые технологии, такие как http/2, которые смогут серьезно повысить скорость вашего сайта.

скачать бесплатно

Нейро-нечеткие методы в интеллектуальных системах обработки и анализа многомерной информации

Компьютерные >> Сетевые технологии



Нейро-нечеткие методы в интеллектуальных системах обработки и анализа многомерной информации

В монографии представлены нейро-нечеткие методы и алгоритмы интеллектуального анализа многомерных сложно построенных данных. Рассмотрены применения нейросетевых технологий в экономике, распознавании образов, навигации, управлении, поиске нефти и газа.
Для специалистов, докторантов, аспирантов и студентов, занимающихся разработкой, исследованием и изучением радиоэлектронной аппаратуры, алгоритмического и программного обеспечения.

скачать бесплатно

От первых вирусов до целевых атак

Компьютерные >> Сетевые технологии



От первых вирусов до целевых атак

Цель предлагаемого учебного пособия - повышение общего уровня знаний пользователей в области информационной безопасности.
В пособии повествуется об истории вредоносного программного обеспечения, приведен обзор его типологии. Описаны технологии детектирования вредоносных и потенциально нежелательных программ. Рассказывается также о наиболее опасных и совершенных современных компьютерных угрозах в контексте целевых атак и кибершпионажа.

скачать бесплатно

Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины

Компьютерные >> Сетевые технологии



Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины

Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного интернета».

скачать бесплатно

Книги




Союз образовательных сайтов