Найти книгу: "Социальные сети - угроза или благо? | Зависимость от социальных сетей | Эфиры с Андреем Игнатьевым"


Социальные сети - угроза или благо? | Зависимость от социальных сетей | Эфиры с Андреем Игнатьевым Социальные сети - угроза или благо? | Зависимость от социальных сетей | Эфиры с Андреем Игнатьевым

Автор: Владимир Маринович

Год издания: 0000

Обсуждаем с Андреем Игнатьевым социальные сети и зависимость. Пользу или вред несут соц.сети? Как можно использовать этот канал для продаж? С Андреем Игнатьевым рассуждаем о цифровой Зависимости! #Маринович #Игнатьев #соцсети
Теоретические основы проектирования компьютерных сетей. Теоретические основы проектирования компьютерных сетей.

Автор: Вишневский В.М

Год издания: 

В этом учебном пособии рассматриваются методы анализа и синтеза компьютерных сетей. Приводятся точные и приближенные математические методы исследования систем и сетей очередей, а также эффективные вычислительные алгоритмы расчета таких сетей. Рассматриваются стохастические сетевые модели анализа задержек, управления потоками и расчета узлов коммутации пакетов. Систематизируются и исследуются алгоритмы выбора оптимальных маршрутов в сетях пакетной коммутации и динамической маршрутизации в ATM сетях.С позиций теории сетей очередей описываются различные аспекты проектирования компьютерных сетей . Дается описание комбинаторного алгоритма синтеза топологической структуры корпоративных компьютерных сетей. Приводятся новые результаты в области проектирования и оценки производительности беспроводных компьютерных сетей под управлением протокола IEEE 802.11

Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

Мониторинг и анализ сетей. Методы выявления неисправностей Мониторинг и анализ сетей. Методы выявления неисправностей

Автор: Эд Уилсон

Год издания: 

медленно, отказывают задания печати, исчезают сетевые элементы? Ответы на эти вопросы вы найдете в книге Эда Уилсона. Это полное практическое руководство по мониторингу и анализу сетей на основе Windows NT, которое позволит увеличить производительность, спланировать развитие и даже выявить несанкционированное проникновение в систему. Основные темы книги: - TCP/IP, IPX/SPX, Ethernet и Samba: основы протоколов для эффективного мониторинга и анализа - Понимание сетевого трафика на уровне: клиента, сервера, приложения и служб - DHCP, почта Интернета и Microsoft Exchange: уникальные характеристики и вопросы - Использование Microsft Network Monitor (Netmon) - Пошаговое выявление неисправностей: проблемы соединения, неисправные приложения и скомпроментированная безопасность. Владение мониторингом и нализом - одно из наиболее ценных качеств администратора сетей Windows. Книга `Мониторинг и анализ сетей` поможет добиться максимальной производительности и надежности системы.

Как справиться с компьютерной зависимостью Как справиться с компьютерной зависимостью

Автор:  С. В. Краснова

Год издания: 

Компьютер так прочно вошел в нашу жизнь, что большая половина человечества не может представить без него своего существования. Мы проводим за ним не только все рабочее, но и свободное время. Однако не каждый человек знает, что круглосуточное пребывание за монитором несет реальную угрозу как физическому (заболевания позвоночника, сердечно-сосудистой системы и т. д.), так и психическому здоровью (формирование психической зависимости от Интернета я компьютерных игр). С помощью данной книги вы сможете выявить у себя и своих близких признаки компьютерной зависимости, понять причины и механизмы ее возникновения и справиться с ней посредством новейших психологических методик и упражнений.

Внешняя угроза. Второй шанс Внешняя угроза. Второй шанс

Автор: Алексей Фомичев

Год издания: 

Летом 1943 года военному контрразведчику Илье Титову и его соратникам удалось совершить невозможное: предотвратить вторжение на Землю армии пришельцев. В этом землянам помогали необычные союзники - "братья по разуму" с планеты Достея. Прошли десятилетия. И теперь помощь нужна уже достейцам. Их родная планета - под угрозой нового врага. Собственными силами справиться с ситуацией невозможно. Федерация принимает трудное решение: неофициально просить о помощи людей. Генералу Титову и другим фронтовикам предлагают пройти уникальный курс омоложения и отправиться на Достею, чтобы вступить там в борьбу с захватчиками. Для этого им придется призвать на помощь весь свой боевой опыт... Задание сложное. Риск велик. Но Титов и его товарищи принимают предложение...