ИТ-архитектура от А до Я: Теоретические основы. Первое изданиеНазвание: ИТ-архитектура от А до Я: Теоретические основы. Первое издание
Автор: Вадим Алджанов
Издательство: Издательские решения
Год: 2018
Страниц: 680, 174 ил.
Язык: Русский
Формат: pdf
Размер: 10,1 Mb

В книге собраны и обобщены теоретические знания в таких областях ИТ, как архитектура предприятия, информационной безопасности, управление сервисами, проектами, бизнес-процессами.

Sanjib Sinha - Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security IssuesНазвание: Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues
Автор: Sanjib Sinha
Издательство: Apress
ISBN: 1484238907
Год: 2018
Страниц: 426
Язык: английский
Формат: pdf (true), epub
Размер: 18.92 MB

Get started in white-hat ethical hacking using Kali Linux. This book starts off by giving you an overview of security trends, where you will learn the OSI security architecture. This will form the foundation for the rest of Beginning Ethical Hacking with Kali Linux. With the theory out of the way, you’ll move on to an introduction to VirtualBox, networking, and common Linux commands

Цифровая грамотность. Секреты успешного поиска и обработки информацииНазвание: Цифровая грамотность. Секреты успешного поиска и обработки информации
Автор: Владимир Лавров
Издательство: Издательские решения
Год: 2018
Страниц: 50, 21 цв. ил.
Язык: Русский
Формат: rtf, pdf
Размер: 10,3 Mb

В данной книге содержатся базовые сведения о том, что такое информация, какой она бывает, как её грамотно искать, просеивать, проверять и хранить. С пользой для своего интеллекта и кошелька, а не во вред им. Для тех, кто желает научиться отделять зёрна от плевел и всегда быть на высоте в плане понимания того, что происходит вокруг.

Современный самоучитель по поиску в ИнтернетеНазвание: Современный самоучитель по поиску в Интернете
Автор: Сергей Рощин
Издательство: ДМК Пресс
Год: 2013
Страниц: 144
Формат: DJVU
Размер: 37,39 МБ
ISBN: 978-5-94074-930-1
Качество: отличное

Современный самоучитель по поиску в Интернете — В книге изложены сведения об информационных ресурсах Интернета — глобальной компьютерной информационной сети, объединяющей сотни миллиардов документов. Рассмотрен простой и быстрый способ выполнения поиска информации.

Сеть. Как устроен и как работает Интернет
Название: Сеть. Как устроен и как работает Интернет
Автор: Эндрю Блам
Издательство: АСТ
Год: 2014
Страниц: 136
Формат: PDF
Размер: 13,15 Mb

Сеть. Как устроен и как работает Интернет - Эта книга о том, как физически устроен Интернет. Автор решил своими глазами увидеть "болты и гайки" Всемирной сети, ее грубую вещественную реальность.

Sairam Jetty - Network Scanning Cookbook: Practical network security using Nmap and Nessus 7Название: Network Scanning Cookbook: Practical network security using Nmap and Nessus 7
Автор: Sairam Jetty
Издательство: Packt Publishing
ISBN: 1789346487
Год: 2018
Страниц: 304
Язык: английский
Формат: epub
Размер: 15.44 MB

Discover network vulnerabilities and threats to design effective network security strategies. Network scanning is a discipline of network security that identifies active hosts on networks and determining whether there are any vulnerabilities that could be exploited. Nessus and Nmap are among the top tools that enable you to scan your network for vulnerabilities and open ports, which can be used as back doors into a network.

Nipun Jaswal - Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd EditionНазвание: Mastering Metasploit: Take your penetration testing and IT security skills to a whole new level with the secrets, 3rd Edition
Автор: Nipun Jaswal
Издательство: Packt Publishing
ISBN: 1788990617
Год: 2018
Страниц: 494
Язык: английский
Формат: epub
Размер: 29.56 MB

Discover the next level of network defense with the Metasploit framework. We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive into carrying out exploitation as well building and porting exploits of various kinds in Metasploit.

Библия ЮтубераНазвание: Библия Ютубера
Автор: Михаил Ирвинг
Издательство: Издательские решения
Год: 2018
Страниц: 80
Язык: Русский
Формат: rtf, pdf
Размер: 10,1 Mb

Я был настолько ошарашен, что не заметил как стали аплодировать, и как выяснилось мне. Мне аплодировали за то, что этот коуч зашел в один из подведомственных мне магазинов и там его классно обслужили. Как оказалось, я пребывал в своих мыслях минут двадцать и вся группа уже обсуждала другую тему.

ИТ-архитектура от А до Я. Шаблоны документовНазвание: ИТ-архитектура от А до Я. Шаблоны документов
Автор: Вадим Алджанов
Издательство: Издательские решения
Год: 2018
Страниц: 570, 108 ил.
Язык: Русский
Формат: pdf
Размер: 10,1 Mb

В книге собраны, обобщены и систематизированы шаблоны и примеры ИТ-документов в таких областях ИТ, как управление ИТ-сервисами, информационной безопасностью и проектами.

Настройка маршрутизаторов
Название: Настройка маршрутизаторов
Автор: Тодд Леммл
Издательство: М.: Лори
Год: 2008
Формат: pdf, djvu
Страниц: 304
Размер: 21 Мб
Язык: русский

Современные вычислительные сети вследствие все возрастающего спроса на них со стороны как фирм, так и простых граждан достигли невероятных размеров. Поэтому в настоящее время важной является задача настройки сетевого оборудования при расширении сети, причем для этого не должно требоваться изменение её структуры. Если сеть разработана грамотно, расширение не будет оказывать заметного влияния на ядро сети.