Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (31)Реферативна база даних (816)Книжкові видання та компакт-диски (317)Журнали та продовжувані видання (8)
Пошуковий запит: (<.>U=З970.31-016$<.>)
Загальна кількість знайдених документів : 29
Представлено документи з 1 до 20
...

   Тип видання:   методичний посібник   
1.

Chapman, D. B.
Building Internet firewalls [Electronic resource] / D. B. Chapman, E. D. Zwicky. - Sebastopol : O'Reilly, 1995. - 517 p.
Переклад назви: Побудова інтернет-фаєрволів

Рубрики:

  Повний текст доступний у читальних залах НБУВ


More than a million systems are now connected to the Internet, and something like 15 million people in 100 countries on all seven continents use Internet services. More than 100 million email messages are exchanged each day, along with countless files, documents, and audio and video images. Everyone is jumping on the Internet bandwagon. Once a haven for academicians and scientists, the Net is now reaching large and small businesses, government at all levels, school children, and senior citizens. The commercial world is rushing headlong into doing business on the Internet, barely pausing while technologies and policies catch up with their desire to go online. But, too few of the seekers after Internet wisdom and riches consider whether their businesses will be safe on the Net. What kinds of security risks are posed by the Internet? Some risks have been around since the early days of networking -- password attacks (guessing them or cracking them via password dictionaries and cracking programs), denial of service, and exploiting known security holes. Some risks are newer and even more dangerous -- packet sniffers, IP (Internet Protocol) forgery, and various types of hijacking attacks. Firewalls are a very effective way to protect your system from these Internet security threats. Firewalls in computer networks keep damage on one part of the network (e.g., eavesdropping, a worm program, file damage) from spreading to the rest of the network. Without firewalls, network security problems can rage out of control, dragging more and more systems down. What is a firewall? It's a hardware and/or software solution that restricts access from your internal network to the Internet -- and vice versa. A firewall may also be used to separate two or more parts of your local network (for example, protecting finance from R&D). The firewall is installed at the perimeter of the network, ordinarily where it connects to the Internet. You can think of a firewall as a checkpoint; all traffic, incoming and outgoing, is stopped at this point. Because it is, the firewall can make sure that it is acceptable. "Acceptable" means that whatever is passing through -- email, file transfers, remote logins, NFS mounts, etc. -- conforms to the security policy of the site. Building Internet Firewalls is a practical guide to building firewalls on the Internet. If your site is connected to the Internet, or if you're considering getting connected, you need this book. It describes a variety of firewall approaches and architectures and discusses how you can build packet filtering and proxying solutions at your site. It also contains a full discussion of how to configure Internet services (e.g., FTP, SMTP, Telnet) to work with a firewall. The book also includes a complete list of resources, including the location of many publicly available firewall construction tools. The book is divided into four parts: Part I discusses Internet threats, the benefits of firewalls, overall security strategies, and a summary of Internet services and their security risks. Part II describes possible firewall designs and general terms and concepts, how to protect the bastion host in your firewall configuration, how to build proxying and packet filtering firewalls, and how to configure Internet services to operate with a firewall. Part III describes how to maintain a firewall, develop a security policy, and respond to a security incident. Part IV contains appendic



Кл.слова:
мережа -- захист

   Тип видання:   методичний посібник   
2.

Сизинцев, А.
CAN протоколы высокого уровня [Електронний ресурс] / А. Сизинцев, А. Тарлыков. - [Б. м. : б. в.], 1999

Рубрики:

  Повний текст доступний у читальних залах НБУВ


CAN протокол получил всемирное признание как очень универсальная, эффективная, надежная и экономически приемлемая платформа для почти любого типа связи данных в передвижных системах, машинах, техническом оборудовании и индустриальной автоматизации. Основанная на базе протоколов высокого уровня CAN- технология успешно конкурирует на рынке распределенных систем автоматизации. Под терминами "CAN стандарт" или "CAN протокол" понимаются функциональные возможности, которые стандартизированы в ISO 11898. Этот стандарт объединяет физический уровень (Physical Layer) и уровень канала данных (Data Link Layer) в соответствии с 7-ми уровневой OSI моделью. Таким образом, "CAN стандарт" соответствует уровню сетевого интерфейса в 4-х уровневой модели TCP/IP. Однако, практическая реализация даже очень простых распределенных систем на базе CAN показывает, что помимо предоставляемых сервисов уровня канала данных требуются более широкие функциональные возможности : передача блоков данных длинной более чем 8 байтов, подтверждение пересылки данных, распределение идентификаторов, запуск сети и функции супервизора узлов. Так как эти дополнительные функциональные возможности непосредственно используются прикладным процессом, вводится понятие уровня приложений (Application Layer) и протоколов высокого уровня. Обычно их и называют термином "CAN протоколы".



Кл.слова:
канал даних -- протокол -- обмін даними

   Тип видання:   наукове видання   
3.


CCNP practical studies: remote access [Electronic resource] / W. Shuo [et al.]. - Indianapolis : Cisco Press, 2003. - 528 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


CCNP Practical Studies: Remote Access (CCNP Self-Study) prepares readers for the CCNP 642-821 BCRAN exam and for workplace challenges in implementing remote access network applications. Designed as a topic-by-topic guide of how to apply remote access concepts in a real network setting, this book is useful in preparing a CCNP candidate for the general exam questions by providing a better understanding of how remote access really works. It is also essential in preparing candidates for the new simulation-based questions that are on the Cisco certification exams. Finally, it serves anyone wanting a guide to real-world application of these concepts, regardless of certification interest.



Кл.слова:
мережі -- комп'ютер

   Тип видання:   наукове видання   
4.

Deal, R. A.
Cisco ASA Configuration [Electronic resource] / R. A. Deal. - New York : McGRAW-HILL, 2009. - 753 p. - (Networking Professional's Library)
Переклад назви: Конфігурація Cisco ASA

Рубрики:

  Повний текст доступний у читальних залах НБУВ


The Cisco ASA product replaces Cisco PIX Firewalls, and Cisco expert Richard Deal updates his bestselling book, Cisco PIX Firewalls, to cover ASA. This book shows you how to configure and maintain a Cisco ASA appliance to control traffic in the corporate network and protect the network from internal and external threats and attacks. Cisco ASA Configuration covers the latest features available in versions 8.0 and 8.1, and includes detailed examples of complex configurations and troubleshooting. Implement and manage this powerful multifunction network adaptive security appliance with help from this expert guide.



Кл.слова:
продукт -- захист мережі -- пристрій

   Тип видання:   підручник   
5.

Sankar, K.
Cisco wireless LAN security [Electronic resource] / K. Sankar. - Indianapolis : Cisco Press, 2004. - 456 p.
Переклад назви: Безпека безпровідної локальної мережі Cisco

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Cisco Wireless LAN Security is an in-depth guide to wireless LAN technology and security, introducing the key aspects of 802.11 security by illustrating major wireless LAN (WLAN) standards that can protect the entire network. Because a WLAN is less effective as an isolated piece of the network, this book emphasizes how to effectively integrate WLAN devices into the wired network while maintaining maximum security.



Кл.слова:
безпека мережі

   Тип видання:   підручник   
6.

Gumaste, A.
First mile access networks and enabling technologies [Electronic resource] / A. Gumaste, T. Antony. - Indianapolis : Cisco Press, 2004. - 312 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


First Mile Access Networks and Enabling Technologies provides a platform for showcasing first mile access technologies and associated network solutions. Using this book, you learn about the bandwidth bottleneck within the first mile and explore the resulting business prospects. Benefit from a thorough and thoughtful discussion of the business case for the first mile, which helps you approach the issue from multiple perspectives. Examine multiple access technologies, understand the diversity of solutions within this area, and take your solutions further using sound and unique management techniques. Utilize the solid and tested implementation method provided by this book to remove networking anomalies, such as the digital divide. This book helps you understand and capitalize on the market opportunity presented by the first mile. First Mile Access Networks and Enabling Technologies covers multiple technologies, protocols, and business methods and can be used to understand the growth of first mile access networks and resulting business opportunities. This book is part of the Networking Technology Series from Cisco Press, which offers networking professionals valuable information for constructing efficient networks, understanding new technologies, and building successful careers.



Кл.слова:
комп'ютерна мережа

   Тип видання:   наукове видання   
7.

Rehman, R. U.
Intrusion detection systems with Snort: advanced IDS techniques using Snort, Apache, MySQL, PHP and ACID [Electronic resource] / R. U. Rehman. - Upper Saddle River : Prentice Hall PTR, 2003. - 288 p.
Переклад назви: Системи виявлення вторгнень із Snort: Розширений IDS методів з використанням Snort, Apache, MySQL, PHP і ACID

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Snort gives network administrators an open source intrusion detection system that outperforms proprietary alternatives. Now, Rafeeq Ur Rehman explains and simplifies every aspect of deploying and managing Snort in your network. You'll discover how to monitor all your network traffic in real time; update Snort to reflect new security threats; automate and analyze Snort alerts; and more. Best of all, Rehman's custom scripts integrate Snort with Apache, MySQL, PHP, and ACID-so you can build and optimize a complete IDS solution more quickly than ever before.



Кл.слова:
мережеве адміністрування -- оптимізування веб -- база даних

   Тип видання:   підручник   
8.


Maximum security [Electronic resource]. - 4th. ed.. - Indianapolis : Que, 2002. - 976 p.
Переклад назви: Максимальна безпека

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Maximum Security, Fourth Edition provides updated, comprehensive, platform-by-platform coverage of security issues, and includes clear, to the point descriptions of the most common techniques hackers use to penetrate systems. This book provides information for security administrators and others interested in computer and network security and provides them with techniques to take steps to protect their systems.



Кл.слова:
комп'ютерна безпека -- безпека мережі

   Тип видання:   наукове видання   
9.

Northrup, T.
MCSA/MCSE self-paced Training Kit (Exam 70-299) [Electronic resource] : implementing and administering security in a Microsoft Windows Server 2003 Network / T. Northrup, O. Thomas. - Redmond : Microsoft Press, 2004. - 894 p
Переклад назви: MCSA / MCSE в індивідуальному темпі Training Kit (Exam 70-299): впровадження та адміністрування безпеки в Microsoft Windows Server 2003 Network

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Focusing on implementing and administering network security in a Windows Server 2003 environment, this guide covers implementing, managing, and troubleshooting security policies, patch management infrastructure, security features, and much more.



Кл.слова:
мережева безпека -- програма -- адміністрування

   Тип видання:   підручник   
10.

Malik, S.
Network security principles and practices [Electronic resource] / S. Malik. - Indianapolis : Cisco Press, 2002. - 800 p.
Переклад назви: Принципи та практика мережевої безпеки

Рубрики:

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
безпека мережі

   Тип видання:   методичний посібник   
11.

Steinke, S.
Network Tutorial [Electronic resource] / S. Steinke. - 5th. ed.. - Gilroy : CMP Books, 2003. - 658 p.
Переклад назви: Керівництво мережі

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This text is written for those trying to get up to speed or stay current with the complex challenges of designing, constructing, maintaining, upgrading, and managing the network infrastructure.



Кл.слова:
мережа

   Тип видання:   підручник   
12.

White, R.
Practical BGP [Electronic resource] / R. White, D. McPherson, S. Srihari. - Boston : Addison Wesley, 2004. - 448 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Now there's a practical guide to deploying and managing BGPv4 in any environment--from small enterprises to the largest Tier 2 and Tier 3 service providers. A team of the world's leading BGP experts brings together powerful insights into network design, configuration, and deployment with the latest version of BGP--including hands-on guidance for leveraging its key enhancements



Кл.слова:
інтернет-протокол -- динамічна маршрутизація

   Тип видання:   наукове видання   
13.

Parkhurst, B.
Routing first-step [Electronic resource] / B. Parkhurst. - Indianapolis : Cisco Press, 2004. - 432 p
Переклад назви: Маршрутизація: перший крок

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Routing First-Step explains the basics of Internet routing in language all of us can understand. This book takes you on a guided tour of routing, starting with systems you are familiar with: the postal system, the telephone system, and the interstate highway system. From there, you'll learn routing simply and easily. Whether you are looking to take your first step into a career in networking or are interested only in gaining knowledge of the technology, this book is for you!



Кл.слова:
інтернет -- мережева технологія -- маршрутизація

   Тип видання:   підручник   
14.

Casad, J.
Sams teach yourself TCP/IP in 24 hours [Electronic resource] / J. Casad. - 3rd. ed.. - Indianapolis : Sams Publishing, 2003. - 450 p.
Переклад назви: Самовчитель TCP/IP за 24 години

Рубрики:

  Повний текст доступний у читальних залах НБУВ


As the Internet continues to expand its reach, more and more users, administrators, and programmers need to learn about TCP/IP--the core standard behind the Internet, and the dominant protocol for networks throughout the world. Sams Teach Yourself TCP/IP in 24 Hours provides a clear and concise introduction to TCP/IP. It is accessible enough for non-technical readers, yet specific enough for technical readers who are looking for a solid foundation in TCP/IP. This edition adds coverage of recent developments that affect TCP/IP. New topics added include: wireless networking, spam control, broadband, and peer-to-peer networking technologies.



Кл.слова:
мережевий протокол -- інтернет-протокол

   Тип видання:   методичний посібник   
15.


TCP/IP крупным планом [Електронний ресурс]. - [Б. м. : б. в.]

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Семейство протоколов TCP/IP работает на любых моделях компьютеров, произведенных различными производителями компьютерной техники и работающих под управлением различных операционных систем. С помощью протоколов TCP/IP можно объединить практически любые компьютеры. И что самое удивительное, сегодняшние реализации протокола TCP/IP очень далеки от того, как он задумывался исходно. В конце 60-х годов начался исследовательский проект, финансируемый правительством США, по разработке сети пакетной коммутации, а в 90-х годах результаты этих исследований превратились в наиболее широко используемую форму сетевого взаимодействия между компьютерами. В настоящее время это действительно открытая система, а именно, семейство протоколов и большое количество бесплатных реализаций (либо достаточно дешевых). Они составляют основу того, что в настоящее время называется словом Internet.



Кл.слова:
мережевий протокол

   Тип видання:   методичний посібник   
16.

Smith, R. W.
The Definitive Guide to Samba 3 [Electronic resource] / R. W. Smith. - [S. l. : s. n.], 2004. - 648 p.
Переклад назви: Повне керівництво по Samba 3

Рубрики:

  Повний текст доступний у читальних залах НБУВ


If you're familiar with Unix administration, TCP/IP networking, and other common Unix servers, and want to learn how to deploy Samba, this book is ideal for you. With this guide, you can quickly configure a basic Samba server, and more.



Кл.слова:
загальний доступ -- файловий сервер

   Тип видання:   науково-популярне видання   
17.

Фленов, М. Е.
Web-сервер глазами хакера [Електронний ресурс] / М. Е. Фленов. - СПб. : БХВ-Петербург, 2007. - 288 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных веб-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг(XSS), обход аутентификации и другие. Описаны основные приёмы защиты от атак и рекомендации по написанию безопасного программного кода.



Кл.слова:
веб-мережі -- мережеві технології -- кібербезпека -- кіберзлочини

   Тип видання:   наукове видання   
18.

Владимиров, А. А.
WI-фу: "боевые" приемы взлома и защиты беспроводных сетей [Електронний ресурс] / А. А. Владимиров. - М. : Пресс, 2005. - 463 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы -- широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.



Кл.слова:
мережа зв'язку -- криптографія

   Тип видання:   наукове видання   
19.
 


Zhang, Y.
WiMAX Network planning and optimization [Electronic resource] / Y. Zhang. - Boca Raton : Taylor & Francis Group, 2009. - 451 p.. - (Wireless Networks and Mobile Communications)
Переклад назви: WiMAX планування та оптимізація мережі

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This book offers a comprehensive explanation on how to dimension, plan, and optimize WiMAX networks. The first part of the text introduces WiMAX networks architecture, physical layer, standard, protocols, security mechanisms, and highly related radio access technologies. It covers system framework, topology, capacity, mobility management, handoff management, congestion control, medium access control (MAC), scheduling, Quality of Service (QoS), and WiMAX mesh networks and security. Enabling easy understanding of key concepts and technologies, the second part presents practical examples and illustrative figures to explain planning techniques and optimization algorithms.



Кл.слова:
протокол -- архітектура мереж

   Тип видання:   наукове видання   
20.

Callaway, Е. H.
Wireless sensor networks [Electronic resource] : architectures and protocols / Е. H. Callaway. - Boca Raton : CRC Press, 2004. - 350 p.
Переклад назви: Бездротові сенсорні мережі: архітектура і протоколи

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This informative text describes how to build wireless sensor networks from the layers of the communication protocol through the design of network nodes. It also describes the design features of the wireless devices themselves.



Кл.слова:
телекомунікаційна система -- мережі
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського