Найти книгу: "Журнал сетевых решений / LAN №06/2010"


Журнал сетевых решений / LAN №06/2010 Журнал сетевых решений / LAN №06/2010

Автор: Открытые системы

Год издания: 2010

В номере: Мотивация как сервис Специалисты по безопасности ИТ все больше укрепляются во мнении, что высокого уровня информационной безопасности не удастся достичь одними лишь техническими средствами. Ко многим приходит осознание того, что предприятие должно не только требовать от своих сотрудников соблюдения важных для безопасности правил, но и мотивировать их к сознательному обращению с оборудованием ИТ. Главная сложность заключается в придании этому процессу сквозного характера и обеспечении его продолжительного эффекта. Реальная безопасность в виртуальном мире Виртуальные среды предъявляют особые требования к безопасности, которые нельзя выполнить с помощью обычных инструментов, разработанных для физических серверов и клиентов. Производители видят в этом свой шанс на рыночный успех, но им предстоит решить двойную задачу: мало того, что продукты сложны в архитектурном и функциональном плане, среди корпоративных пользователей требуется вести разъяснительную деятельность для повышения их осведомленности в данном вопросе. Мода на модульные интегрированные решения Новые функции переключателей клавиатуры/видео/мыши (Keyboard/Video/Mouse, KVM), ныне широко рекламируемые, нужны далеко не всем администраторам ИТ и зачастую разрабатываются для узких целевых групп. Когда переключатели KVM применяются для мониторинга серверов, система должна быть адаптируема в соответствии с конкретными требованиями, иметь по возможности компактные габариты и обеспечивать максимальный комфорт. Говорим WAN, подразумеваем VPN Сегодня, когда выделенные линии, Frame Relay и другие традиционные технологии для глобальных сетей уходят в прошлое, основным подходом к организации корпоративных территориально распределенных сетей стала реализация VPN на базе сетей IP. Абсолютный FTTx Любая сеть начинается с пассивной – кабельной – инфраструктуры, срок жизни которой значительно дольше, чем у активного оборудования. Именно от нее зависят перспективы развития сети и ее возможности – читай скорость и качество передачи информации. Термин FTTx, часто применяемый к оптической сети доступа в целом, в первую очередь определяет именно архитектуру ее пассивной части. Больше, чем латание отдельных прорех Забота о защите внутрикорпоративных данных и опасения относительно несанкционированной утечки информации более чем оправданы. Все чаще достоянием общественности становятся сенсационные происшествия, когда, к примеру, предаются огласке конфиденциальные сведения о клиентах. Решения для предотвращения утечки данных и защиты конечных точек призваны решить эту проблему.
Вор (Журналист 2) Вор (Журналист 2)

Автор: Андрей Константинов

Год издания: 

Цикл «Бандитский Петербург» Андрея Константинова охватывает период с 1991 по 1996, самый расцвет периода первоначального накопления капитала. Роман «Журналист 2» продолжает рассказ о судьбе Андрея Обнорского. Обнорский, журналист криминального отдела Санкт Петербургской молодежной газеты, впутывается в историю с кражей картины «Эгина» из одной частной коллекции. Исследуя обстоятельства дела, Обнорский сталкивается с вором в законе Антибиотиком, о котором до сих пор был только наслышан.

Журналист Журналист

Автор: Андрей Константинов

Год издания: 

Самостоятельно расследуя загадочное самоубийство лучшего друга, главный герой Андрей Обнорский неожиданно оказывается вовлечен в странные, пугающие события, разворачивающиеся на Ближнем Востоке... Книга входит в цикл произведений об Андрее Обнорском-Серегине (`Адвокат`, `Судья`, `Вор`, `Сочинитель`, `Выдумщик`, `Арестант`, `Специалист`, `Ультиматум губернатору Петербурга`), по мотивам которой снят знаменитый телесериал `Бандитский Петербург`.

Техника сетевых атак. Техника сетевых атак.

Автор: Крис Касперски

Год издания: 

Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.

Принятие решений. Метод анализа иерархий Принятие решений. Метод анализа иерархий

Автор: Т. Саати

Год издания: 

Метод анализа иерархий представляется более обоснованным путем решения многокритериальных задач в сложной обстановке с иерархическими структурами, включающими как осязаемые, так и неосязаемые факторы, чем подход, основанный на линейной логике. Применяя дедуктивную логику, исследователи проходят трудный путь построения тщательно осмысленных логических цепей только для того, чтобы в итоге, полагаясь на одну лишь интуицию, объединить различные умозаключения, полученные из этих дедуктивных посылок. Кроме того, подход, основанный на логических цепях, может не привести к наилучшему решению, так как в данном случае может быть потеряна возможность принятия компромиссов между факторами, лежащими в разных цепях логического мышления.

Где зимует кузькина мать, или Как достать халявный миллион решений? Где зимует кузькина мать, или Как достать халявный миллион решений?

Автор: Мирзакарим Норбеков

Год издания: 

Вы держите в руках очередной подарок от автора мирового бестселлера "Опыт дурака, или Ключ к прозрению. Как избавиться от очков" Мирзакарима Норбекова.