Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (31)Реферативна база даних (802)Книжкові видання та компакт-диски (313)Журнали та продовжувані видання (8)
Пошуковий запит: (<.>U=З970.31-016$<.>)
Загальна кількість знайдених документів : 29
Представлено документи з 1 до 20
...

   Тип видання:   науково-популярне видання   
1.

Хелеби, Сэм.
Принципы маршрутизации в Internet [Електронний ресурс] : пер. с англ. / Сэм Хелеби, Денни Мак-Ферсон. - 2-е изд.. - М. : Вильямс, 2001. - 404 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Эта книга поможет вам стать экспертом по вопросам интеграции локальной сети вашей компании в глобальную сеть Internet. В ней рассмотрены системы адресации, маршрутизации и способы организации соединений в сети Internet на практических примерах. В книге также освещается широкий круг теоретических понятий и принципов организации маршрутизации в сети Internet с использованием протокола граничного шлюза (Border Gateway Protocol - BGP). После знакомства с этой книгой вы будете способны самостоятельно строить свою сеть и планировать ее развитие. Независимо от того являетесь ли вы потребителем услуг Internet или же вы сами предоставляете услуги этой сети (т.е. вы являетесь сервис-провайдером Internet), в этой книге вы найдете ответы на любые вопросы, касающиесямаршрутизации в сетях на основе протокола TCP/IP.



Кл.слова:
маршрутизація -- інтернет -- інтеграція

   Тип видання:   методичний посібник   
2.

Гордейчик, С. В.
Безопасность беспроводных сетей [Електронний ресурс] / С. В. Гордейчик, В. В. Дубровин. - М. : Горячая линия - Телеком, 2008. - 288 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки системы обнаружения вторжения беспроводных атак и проведения тестов на проникновение. Рассматриваются современные средства и технологии защиты таки как 802.1X, PEAP, SSL, IPsec, WPA, и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе Windows mobile. Рассматривается реализованная в WM модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам



Кл.слова:
безпека -- мережа -- ресурс

   Тип видання:   навчальний посібник   
3.

Шаньгин, В. Ф.
Информационная безопасность компьютерных систем и сетей [Електронний ресурс] / В. Ф. Шаньгин. - М. : Инфра-М, 2008. - 416 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы зашиты компьютерной информации. Обосновывается комплексный полхол к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевою обмена данными. Рассматриваются методы и средства антивирусной зашиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России. Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.



Кл.слова:
захист -- захист інформації -- криптографія

   Тип видання:   наукове видання   
4.


Защита от хакеров беспроводных сетей [Електронний ресурс] / К. Барнс [и др.]. - М. : Компания АйТи : ДМК-Пресс, 2005. - 480 с.. - (Информационная безопасность)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.



Кл.слова:
комп'ютер -- мережа

   Тип видання:   наукове видання   
5.

Deal, R. A.
Cisco ASA Configuration [Electronic resource] / R. A. Deal. - New York : McGRAW-HILL, 2009. - 753 p. - (Networking Professional's Library)
Переклад назви: Конфігурація Cisco ASA

Рубрики:

  Повний текст доступний у читальних залах НБУВ


The Cisco ASA product replaces Cisco PIX Firewalls, and Cisco expert Richard Deal updates his bestselling book, Cisco PIX Firewalls, to cover ASA. This book shows you how to configure and maintain a Cisco ASA appliance to control traffic in the corporate network and protect the network from internal and external threats and attacks. Cisco ASA Configuration covers the latest features available in versions 8.0 and 8.1, and includes detailed examples of complex configurations and troubleshooting. Implement and manage this powerful multifunction network adaptive security appliance with help from this expert guide.



Кл.слова:
продукт -- захист мережі -- пристрій

   Тип видання:   підручник   
6.

Malik, S.
Network security principles and practices [Electronic resource] / S. Malik. - Indianapolis : Cisco Press, 2002. - 800 p.
Переклад назви: Принципи та практика мережевої безпеки

Рубрики:

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
безпека мережі

   Тип видання:   підручник   
7.


Maximum security [Electronic resource]. - 4th. ed.. - Indianapolis : Que, 2002. - 976 p.
Переклад назви: Максимальна безпека

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Maximum Security, Fourth Edition provides updated, comprehensive, platform-by-platform coverage of security issues, and includes clear, to the point descriptions of the most common techniques hackers use to penetrate systems. This book provides information for security administrators and others interested in computer and network security and provides them with techniques to take steps to protect their systems.



Кл.слова:
комп'ютерна безпека -- безпека мережі

   Тип видання:   наукове видання   
8.

Northrup, T.
MCSA/MCSE self-paced Training Kit (Exam 70-299) [Electronic resource] : implementing and administering security in a Microsoft Windows Server 2003 Network / T. Northrup, O. Thomas. - Redmond : Microsoft Press, 2004. - 894 p
Переклад назви: MCSA / MCSE в індивідуальному темпі Training Kit (Exam 70-299): впровадження та адміністрування безпеки в Microsoft Windows Server 2003 Network

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Focusing on implementing and administering network security in a Windows Server 2003 environment, this guide covers implementing, managing, and troubleshooting security policies, patch management infrastructure, security features, and much more.



Кл.слова:
мережева безпека -- програма -- адміністрування

   Тип видання:   наукове видання   
9.

Rehman, R. U.
Intrusion detection systems with Snort: advanced IDS techniques using Snort, Apache, MySQL, PHP and ACID [Electronic resource] / R. U. Rehman. - Upper Saddle River : Prentice Hall PTR, 2003. - 288 p.
Переклад назви: Системи виявлення вторгнень із Snort: Розширений IDS методів з використанням Snort, Apache, MySQL, PHP і ACID

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Snort gives network administrators an open source intrusion detection system that outperforms proprietary alternatives. Now, Rafeeq Ur Rehman explains and simplifies every aspect of deploying and managing Snort in your network. You'll discover how to monitor all your network traffic in real time; update Snort to reflect new security threats; automate and analyze Snort alerts; and more. Best of all, Rehman's custom scripts integrate Snort with Apache, MySQL, PHP, and ACID-so you can build and optimize a complete IDS solution more quickly than ever before.



Кл.слова:
мережеве адміністрування -- оптимізування веб -- база даних

   Тип видання:   наукове видання   
10.

Parkhurst, B.
Routing first-step [Electronic resource] / B. Parkhurst. - Indianapolis : Cisco Press, 2004. - 432 p
Переклад назви: Маршрутизація: перший крок

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Routing First-Step explains the basics of Internet routing in language all of us can understand. This book takes you on a guided tour of routing, starting with systems you are familiar with: the postal system, the telephone system, and the interstate highway system. From there, you'll learn routing simply and easily. Whether you are looking to take your first step into a career in networking or are interested only in gaining knowledge of the technology, this book is for you!



Кл.слова:
інтернет -- мережева технологія -- маршрутизація

   Тип видання:   підручник   
11.

Sankar, K.
Cisco wireless LAN security [Electronic resource] / K. Sankar. - Indianapolis : Cisco Press, 2004. - 456 p.
Переклад назви: Безпека безпровідної локальної мережі Cisco

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Cisco Wireless LAN Security is an in-depth guide to wireless LAN technology and security, introducing the key aspects of 802.11 security by illustrating major wireless LAN (WLAN) standards that can protect the entire network. Because a WLAN is less effective as an isolated piece of the network, this book emphasizes how to effectively integrate WLAN devices into the wired network while maintaining maximum security.



Кл.слова:
безпека мережі

   Тип видання:   методичний посібник   
12.

Сизинцев, А.
CAN протоколы высокого уровня [Електронний ресурс] / А. Сизинцев, А. Тарлыков. - [Б. м. : б. в.], 1999

Рубрики:

  Повний текст доступний у читальних залах НБУВ


CAN протокол получил всемирное признание как очень универсальная, эффективная, надежная и экономически приемлемая платформа для почти любого типа связи данных в передвижных системах, машинах, техническом оборудовании и индустриальной автоматизации. Основанная на базе протоколов высокого уровня CAN- технология успешно конкурирует на рынке распределенных систем автоматизации. Под терминами "CAN стандарт" или "CAN протокол" понимаются функциональные возможности, которые стандартизированы в ISO 11898. Этот стандарт объединяет физический уровень (Physical Layer) и уровень канала данных (Data Link Layer) в соответствии с 7-ми уровневой OSI моделью. Таким образом, "CAN стандарт" соответствует уровню сетевого интерфейса в 4-х уровневой модели TCP/IP. Однако, практическая реализация даже очень простых распределенных систем на базе CAN показывает, что помимо предоставляемых сервисов уровня канала данных требуются более широкие функциональные возможности : передача блоков данных длинной более чем 8 байтов, подтверждение пересылки данных, распределение идентификаторов, запуск сети и функции супервизора узлов. Так как эти дополнительные функциональные возможности непосредственно используются прикладным процессом, вводится понятие уровня приложений (Application Layer) и протоколов высокого уровня. Обычно их и называют термином "CAN протоколы".



Кл.слова:
канал даних -- протокол -- обмін даними

   Тип видання:   методичний посібник   
13.

Комер, Д.
Межсетевой обмен с помощью TCP/IP [Електронний ресурс] / Д. Комер. - [Б. м. : б. в.]

Рубрики:

  Повний текст доступний у читальних залах НБУВ

Т. 1 : Принципы, протоколы и архитектура


Эта книга является одним из классических академических куpсов по техническим пpинципам pаботы Интеpнета. В доступной фоpме здесь описываются основы всех пpотоколов, фоpматы их сообщений и логика их pаботы. Понимание pяда пpоблем сетевой безопасности невозможно без знания изложенных в ней сведений.



Кл.слова:
адреса інтернет -- мережева адреса

   Тип видання:   підручник   
14.

Casad, J.
Sams teach yourself TCP/IP in 24 hours [Electronic resource] / J. Casad. - 3rd. ed.. - Indianapolis : Sams Publishing, 2003. - 450 p.
Переклад назви: Самовчитель TCP/IP за 24 години

Рубрики:

  Повний текст доступний у читальних залах НБУВ


As the Internet continues to expand its reach, more and more users, administrators, and programmers need to learn about TCP/IP--the core standard behind the Internet, and the dominant protocol for networks throughout the world. Sams Teach Yourself TCP/IP in 24 Hours provides a clear and concise introduction to TCP/IP. It is accessible enough for non-technical readers, yet specific enough for technical readers who are looking for a solid foundation in TCP/IP. This edition adds coverage of recent developments that affect TCP/IP. New topics added include: wireless networking, spam control, broadband, and peer-to-peer networking technologies.



Кл.слова:
мережевий протокол -- інтернет-протокол

   Тип видання:   підручник   
15.

White, R.
Practical BGP [Electronic resource] / R. White, D. McPherson, S. Srihari. - Boston : Addison Wesley, 2004. - 448 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Now there's a practical guide to deploying and managing BGPv4 in any environment--from small enterprises to the largest Tier 2 and Tier 3 service providers. A team of the world's leading BGP experts brings together powerful insights into network design, configuration, and deployment with the latest version of BGP--including hands-on guidance for leveraging its key enhancements



Кл.слова:
інтернет-протокол -- динамічна маршрутизація

   Тип видання:   підручник   
16.

Gumaste, A.
First mile access networks and enabling technologies [Electronic resource] / A. Gumaste, T. Antony. - Indianapolis : Cisco Press, 2004. - 312 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


First Mile Access Networks and Enabling Technologies provides a platform for showcasing first mile access technologies and associated network solutions. Using this book, you learn about the bandwidth bottleneck within the first mile and explore the resulting business prospects. Benefit from a thorough and thoughtful discussion of the business case for the first mile, which helps you approach the issue from multiple perspectives. Examine multiple access technologies, understand the diversity of solutions within this area, and take your solutions further using sound and unique management techniques. Utilize the solid and tested implementation method provided by this book to remove networking anomalies, such as the digital divide. This book helps you understand and capitalize on the market opportunity presented by the first mile. First Mile Access Networks and Enabling Technologies covers multiple technologies, protocols, and business methods and can be used to understand the growth of first mile access networks and resulting business opportunities. This book is part of the Networking Technology Series from Cisco Press, which offers networking professionals valuable information for constructing efficient networks, understanding new technologies, and building successful careers.



Кл.слова:
комп'ютерна мережа

   Тип видання:   наукове видання   
17.

Callaway, Е. H.
Wireless sensor networks [Electronic resource] : architectures and protocols / Е. H. Callaway. - Boca Raton : CRC Press, 2004. - 350 p.
Переклад назви: Бездротові сенсорні мережі: архітектура і протоколи

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This informative text describes how to build wireless sensor networks from the layers of the communication protocol through the design of network nodes. It also describes the design features of the wireless devices themselves.



Кл.слова:
телекомунікаційна система -- мережі

   Тип видання:   наукове видання   
18.


CCNP practical studies: remote access [Electronic resource] / W. Shuo [et al.]. - Indianapolis : Cisco Press, 2003. - 528 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


CCNP Practical Studies: Remote Access (CCNP Self-Study) prepares readers for the CCNP 642-821 BCRAN exam and for workplace challenges in implementing remote access network applications. Designed as a topic-by-topic guide of how to apply remote access concepts in a real network setting, this book is useful in preparing a CCNP candidate for the general exam questions by providing a better understanding of how remote access really works. It is also essential in preparing candidates for the new simulation-based questions that are on the Cisco certification exams. Finally, it serves anyone wanting a guide to real-world application of these concepts, regardless of certification interest.



Кл.слова:
мережі -- комп'ютер

   Тип видання:   методичний посібник   
19.

Chapman, D. B.
Building Internet firewalls [Electronic resource] / D. B. Chapman, E. D. Zwicky. - Sebastopol : O'Reilly, 1995. - 517 p.
Переклад назви: Побудова інтернет-фаєрволів

Рубрики:

  Повний текст доступний у читальних залах НБУВ


More than a million systems are now connected to the Internet, and something like 15 million people in 100 countries on all seven continents use Internet services. More than 100 million email messages are exchanged each day, along with countless files, documents, and audio and video images. Everyone is jumping on the Internet bandwagon. Once a haven for academicians and scientists, the Net is now reaching large and small businesses, government at all levels, school children, and senior citizens. The commercial world is rushing headlong into doing business on the Internet, barely pausing while technologies and policies catch up with their desire to go online. But, too few of the seekers after Internet wisdom and riches consider whether their businesses will be safe on the Net. What kinds of security risks are posed by the Internet? Some risks have been around since the early days of networking -- password attacks (guessing them or cracking them via password dictionaries and cracking programs), denial of service, and exploiting known security holes. Some risks are newer and even more dangerous -- packet sniffers, IP (Internet Protocol) forgery, and various types of hijacking attacks. Firewalls are a very effective way to protect your system from these Internet security threats. Firewalls in computer networks keep damage on one part of the network (e.g., eavesdropping, a worm program, file damage) from spreading to the rest of the network. Without firewalls, network security problems can rage out of control, dragging more and more systems down. What is a firewall? It's a hardware and/or software solution that restricts access from your internal network to the Internet -- and vice versa. A firewall may also be used to separate two or more parts of your local network (for example, protecting finance from R&D). The firewall is installed at the perimeter of the network, ordinarily where it connects to the Internet. You can think of a firewall as a checkpoint; all traffic, incoming and outgoing, is stopped at this point. Because it is, the firewall can make sure that it is acceptable. "Acceptable" means that whatever is passing through -- email, file transfers, remote logins, NFS mounts, etc. -- conforms to the security policy of the site. Building Internet Firewalls is a practical guide to building firewalls on the Internet. If your site is connected to the Internet, or if you're considering getting connected, you need this book. It describes a variety of firewall approaches and architectures and discusses how you can build packet filtering and proxying solutions at your site. It also contains a full discussion of how to configure Internet services (e.g., FTP, SMTP, Telnet) to work with a firewall. The book also includes a complete list of resources, including the location of many publicly available firewall construction tools. The book is divided into four parts: Part I discusses Internet threats, the benefits of firewalls, overall security strategies, and a summary of Internet services and their security risks. Part II describes possible firewall designs and general terms and concepts, how to protect the bastion host in your firewall configuration, how to build proxying and packet filtering firewalls, and how to configure Internet services to operate with a firewall. Part III describes how to maintain a firewall, develop a security policy, and respond to a security incident. Part IV contains appendic



Кл.слова:
мережа -- захист

   Тип видання:   методичний посібник   
20.

Steinke, S.
Network Tutorial [Electronic resource] / S. Steinke. - 5th. ed.. - Gilroy : CMP Books, 2003. - 658 p.
Переклад назви: Керівництво мережі

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This text is written for those trying to get up to speed or stay current with the complex challenges of designing, constructing, maintaining, upgrading, and managing the network infrastructure.



Кл.слова:
мережа
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського