Найти книгу: "Защита от хакеров беспроводных сетей"


Защита от хакеров беспроводных сетей Защита от хакеров беспроводных сетей

Автор: Кристиан Барнс

Год издания: 0000

Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Человек за рулем: защита прав и интересов Человек за рулем: защита прав и интересов

Автор: Цаплина П.

Год издания: 

Эта книга - советы опыта многих водителей со стажем - поможет вам готовым алгоритмом поведения в типичных проблемных ситуациях на дороге, практическими советами для начинающих автомобилистов и юридическими подсказками для бывалых "рулевых". А также моделированием развития событий в различных ДТП и "скорой теоретической помощью" в решении, самых тупиковых вопросов.

Теоретические основы проектирования компьютерных сетей. Теоретические основы проектирования компьютерных сетей.

Автор: Вишневский В.М

Год издания: 

В этом учебном пособии рассматриваются методы анализа и синтеза компьютерных сетей. Приводятся точные и приближенные математические методы исследования систем и сетей очередей, а также эффективные вычислительные алгоритмы расчета таких сетей. Рассматриваются стохастические сетевые модели анализа задержек, управления потоками и расчета узлов коммутации пакетов. Систематизируются и исследуются алгоритмы выбора оптимальных маршрутов в сетях пакетной коммутации и динамической маршрутизации в ATM сетях.С позиций теории сетей очередей описываются различные аспекты проектирования компьютерных сетей . Дается описание комбинаторного алгоритма синтеза топологической структуры корпоративных компьютерных сетей. Приводятся новые результаты в области проектирования и оценки производительности беспроводных компьютерных сетей под управлением протокола IEEE 802.11

Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

Защита от вторжений. Расследование компьютерных преступлений Защита от вторжений. Расследование компьютерных преступлений

Автор: Мандиа Кевин, Просис Крис, Пип М.

Год издания: 

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.

Мониторинг и анализ сетей. Методы выявления неисправностей Мониторинг и анализ сетей. Методы выявления неисправностей

Автор: Эд Уилсон

Год издания: 

медленно, отказывают задания печати, исчезают сетевые элементы? Ответы на эти вопросы вы найдете в книге Эда Уилсона. Это полное практическое руководство по мониторингу и анализу сетей на основе Windows NT, которое позволит увеличить производительность, спланировать развитие и даже выявить несанкционированное проникновение в систему. Основные темы книги: - TCP/IP, IPX/SPX, Ethernet и Samba: основы протоколов для эффективного мониторинга и анализа - Понимание сетевого трафика на уровне: клиента, сервера, приложения и служб - DHCP, почта Интернета и Microsoft Exchange: уникальные характеристики и вопросы - Использование Microsft Network Monitor (Netmon) - Пошаговое выявление неисправностей: проблемы соединения, неисправные приложения и скомпроментированная безопасность. Владение мониторингом и нализом - одно из наиболее ценных качеств администратора сетей Windows. Книга `Мониторинг и анализ сетей` поможет добиться максимальной производительности и надежности системы.