Найти книгу: "Протокол безопасности"


Протокол безопасности Протокол безопасности

Автор: Сергей Фомичёв

Год издания: 0000

Земляне колонизируют Вселенную, отправляя миниатюрные зонды, способные с помощью нанороботов создавать инструменты, терраформировать планеты, воспроизводить экосистемы и людей. Но если возникает угроза столкновения с чужеродной разумной жизнью, запускается протокол безопасности. Так случилось с колонией Дрейк, в которой живёт мальчишка по имени Аристотель и его друзья.
Интернет: протоколы безопасности. Учебный курс Интернет: протоколы безопасности. Учебный курс

Автор: Блэк У.

Год издания: 

Это издание посвящено описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами - такими как, например, маршрутизаторы и серверы. Рассмотрены большинство используемых в настоящее время протоколов. Издание предназначено для широкого круга читателей, не являющихся специалистами в данной области.

Стандарты и протоколы Интернета Стандарты и протоколы Интернета

Автор: Найк

Год издания: 

Это издание подробно освещает основные современные стандарты и протоколы, используемые в сети Интернет, причем термины упорядочены не по алфавиту, а по функциональным признакам. Снабжено иллюстрациями, облегчающими понимание материала, а также множеством ссылок на официальные источники стандартов. Издание адресовано широкой аудитории: как новичкам, осваивающим новые области, так и тем, кто профессионально разбирается в технологиях Интернета и желает упорядочить имеющиеся знания.

КОМПЬЮТЕРНЫЕ СЕТИ. Принципы, технологии, протоколы КОМПЬЮТЕРНЫЕ СЕТИ. Принципы, технологии, протоколы

Автор: Олифер В. Г., Олифер Н. А.

Год издания: 

Это издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями. Рекомендовано в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальностям «Вычислительные машины, комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное обеспечение вычислительной техники и автоматизированных систем»

Основы информационной безопасности - краткий курс Основы информационной безопасности - краткий курс

Автор: В. Л. Цирлов

Год издания: 

В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.

Разработка правил информационной безопасности Разработка правил информационной безопасности

Автор: Скотт Бармен

Год издания: 

Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.