Безопасность сетей

  • Обеспечение показателей надежности телекоммуникационных систем и сетей

    Обеспечение показателей надежности телекоммуникационных систем и сетей

    0 из 5

    В монографии представлен комплекс вопросов, относящихся к проблематике надежности. Рассмотрены особенности обеспечения структурной надежности телекоммуникационных сетей на основе резервирования и многопутевой маршрутизации. Приведена методика оценки эффективности применения дифференцированного подхода к обеспечению потребителей требуемыми показателями надежности. Значительное внимание уделено вопросам оценки разрабатываемых проектов телекоммуникационных сетей на предмет выполнения заданных требований к коэффициенту готовности. Для научных работников, проектировщиков телекоммуникационных сетей, будет полезна студентам старших курсов вузов, обучающимся по направлению «Телекоммуникации», и аспирантам.

    571 
  • The Internet Watchdog Personal Edition Windows

    The Internet Watchdog Personal Edition Windows

    0 из 5

    This network version of the popular Internet WatchDog allows the employer to monitor and record all computer activity — (even OFF the Internet) by taking random screen captures, logging all computer applications, and recording downloaded graphics. WatchDog prints reports of all activity and will view multiple clients from one machine. Whereas «blocking» software must be updated daily and is relatively useless against video game applications, Internet WatchDog provides the employer with a complete record of the computer user’s activity! Plus it prints reports and enables authorized user to view the activity of several clients. One — 10 users license and free technical support. Runs on Windows 95 and Windows NT machines.

    4,151 
  • Internet Security: A Jumpstart for Systems Administrators and IT Managers

    Internet Security: A Jumpstart for Systems Administrators and IT Managers

    0 из 5

    Internet Security incorporates not only the technology needed to support a solid security strategy but also those policies and processes that must be incorporated in order for that strategy to work. New methods of breaking into corporate networks are resulting in major losses. This book provides the latest information on how to guard against attacks and informs the IT manager of the products that can detect and prevent break-ins. Crucial concepts such as authentication and encryption are explained, enabling the reader to understand when and where these technologies will be useful. Due to the authors’ experiences in helping corporations develop secure networks, they are able to include the newest methods for protecting corporate data. · Shield data from both the internal and external intruder · Discover products that can detect and prevent these break-ins · Protect against major losses with the latest incident handling procedures for detecting and…

    5,439 
  • The Internet WatchDog Version 2.0 Windows

    The Internet WatchDog Version 2.0 Windows

    0 из 5

    This network version of the popular Internet WatchDog allows the employer to monitor and record all computer activity — (even OFF the Internet) by taking random screen captures, logging all computer applications, and recording downloaded graphics. WatchDog prints reports of all activity and will view multiple clients from one machine. Whereas «blocking» software must be updated daily and is relatively useless against video game applications, Internet WatchDog provides the employer with a complete record of the computer user’s activity. Includes the Intranet Construction Kit CD and Microsoft Internet Explorer 4.0! Plus it prints reports and enables authorized user to view the activity of several clients. Unlimited users license and free technical support. Runs on Windows 95 and Windows NT machines.

    2,841 
  • Configuring Check Point NGX VPN-1/Firewall-1

    Configuring Check Point NGX VPN-1/Firewall-1

    0 из 5

    Book DescriptionConfiguring Check Point NGX VPN-1/FireWall-1 is the perfect reference for anyone migrating from earlier versions of Check Point’s flagship firewall/VPN product as well as those deploying VPN-1/FireWall-1 for the first time. This book covers all of NGX’s dramatic changes and new, enhanced features. You’ll learn how to secure the integrity of your network’s data, communications, and applications from a multitude of blended threats. Protect your network against breaches of its perimeter and Internet access points. Also, learn to recognize and prevent internal threats. Written by an all-star team of Check Point-Certified experts, this is the only book you will need to securely and efficiently deploy, troubleshoot, and maintain Check Point NGX. This book is also the perfect complementary study tool for Check Point’s certification exams.

    3,507 
  • Утечка и защита информации в телефонных каналах

    Утечка и защита информации в телефонных каналах

    0 из 5

    В книге рассмотрены различные варианты утечки аудиовидеоинформации из телефонной сети и возможные методы и средства ее защиты. Приведены сведения о широкой номенклатуре средств как съема, так и защиты информации. Телефонный канал (3,1 кГц; 64 кбит/с) — основной (стандартный) канал доставки аудиовидеоинформации потребителю. Широкополосный (высокоскоростной) канал создается объединением телефонных каналов, узкополосные (низкоскоростные) каналы используют телефонный канал (по полосе или по скорости передачи) частично. Для научных работников и инженеров, чья деятельность связана с необходимостью охраны информации. Книга может служить пособием по дисциплинам «Защита информации». «Основы защиты информации», «Техническая защита информации» для университетов, колледжей и институтов повышения квалификации.

    826 
  • Систематизированы обширные теоретические и практические сведения в области методов и способов обеспечения безопасности компьютерных сетей. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы предприятия; методы защиты программного обеспечения компьютеров и обрабатываемой ими информации; сетевые аспекты передачи информации между узлами компьютерной сети (вопросы безопасности сетевых протоколов и сервисов); базовые технологии

    Безопасность компьютерных сетей

    0 из 5

    Систематизированы обширные теоретические и практические сведения в области методов и способов обеспечения безопасности компьютерных сетей. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы предприятия; методы защиты программного обеспечения компьютеров и обрабатываемой ими информации; сетевые аспекты передачи информации между узлами компьютерной сети (вопросы безопасности сетевых протоколов и сервисов); базовые технологии, используемые для защиты информации в компьютерной сети, такие как шифрование, аутентификация, авторизация, организация защищенного канала и другие, которые в той или иной мере являются основой всех методов обеспечения безопасности компьютерных сетей. Книга структурирована в виде учебного курса и отличается широким охватом затронутых тем, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Все главы книги завершаются набором вопросов для…

    1,241 
  • Научно-методические основы обеспечения безопасности защищаемых объектов

    Научно-методические основы обеспечения безопасности защищаемых объектов

    0 из 5

    Систематически изложены единые для всех защищаемых объектов научно-методические основы обеспечения их безопасности. Даны определения и раскрыто содержание всех основных терминов и понятий в области обеспечения безопасности. Проанализирован научно-методический аппарат исследования вопросов обеспечения безопасности. Подчеркнута необходимость количественной оценки безопасности, обоснованы ее показатели и предложены методики их расчетов. Введено понятие комплексной системы обеспечения безопасности, ее рационального варианта и рассмотрены вопросы количественной оценки ее эффективности и подготовки персонала. Рассмотрены вопросы управления обеспечением безопасности, его системной реализации и оценки эффективности. Большое внимание уделено вопросам обеспечения безопасности информационных ресурсов. Дано краткое описание задач, принципов действия и особенностей существующих технических средств, систем и технологий обеспечения безопасности. Приведены примеры, облегчающие усвоение изложенного…

    928 
  • MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network. Study Guide and DVD Training System (Exam 70-214)

    MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network. Study Guide and DVD Training System (Exam 70-214)

    0 из 5

    Syngress knows what passing the exam means to you and to your career. And we know that you are often financing your own training and certification; therefore, you need a system that is comprehensive, affordable, and effective. Boasting one-of-a-kind integration of text, DVD-quality instructor-led training, and Web-based exam simulation, the Syngress Study Guide & DVD Training System guarantees 100% coverage of exam objectives. The Syngress Study Guide & DVD Training System includes: — Study Guide with 100% coverage of exam objectives by reading this study guide and following the corresponding objective list, you can be sure that you have studied 100% of the exam objectives. — Instructor-led DVD this DVD provides almost two hours of virtual classroom instruction. — Web-based practice exams Just visit us at www.syngress.com/ certification to access a complete exam simulation. Thank you for giving us the opportunity to serve your certification needs. And…

    7,605 
  • MCSE Designing Security for a Windows Server 2003 Network: Exam 70-298

    MCSE Designing Security for a Windows Server 2003 Network: Exam 70-298

    0 из 5

    According to MCP Magazine, there were over 200,000 current Windows 2000 Server MCSEs at the beginning of 2003, and an additional 1.2 million MCP looking to become MCSEs. Syngress has launched a complete line of MCSE 2003 Study Guide/DVD Training Systems(Core 4 plus 3 most popular electives) to publish simultaneously with the launch of the exams. While many industry analysts view the certification market as flat, the reality is that there has been a dramatic reduction in the number of certification series being published since MCSE 2000 and the handful of quality series left should all garner significant gains in market share. The Syngress series was formally published by McGraw-Hill, and the core titles averaged over 40,000 units in retail sales while the electives averaged over 15,000 units each. Through aggressive promotion to our over 70,000 registered users of MCSE 2000 books, strong representation in the retail channel, and the inclusion of a DVD, this comprehensive and…

    4,275 
  • Fundamentals of Network Security

    Fundamentals of Network Security

    0 из 5

    This hands-on, project-based approach to the fundamentals of network security concepts and skills helps students understand security best practices, laws, and standards that will enable them to build a complete security program. This book introduces a strong foundation that includes security policy, planning, and development of good processes. A step-by-step design teaches students security implementation using recent advances in security tools, such as firewalls, VPN’s, encryption, techniques, and intrusion detection devises. Platform-specific defenses are revealed for the desktop, Windows networks, UNIX, Internet, and wireless systems. Laws and government regulation are also covered, including the Patriot Act, homeland security initiatives, and special information on relevant state laws.

    2,840 
  • Biometrics: Identity Verification in a Networked World

    Biometrics: Identity Verification in a Networked World

    0 из 5

    An insight into the biometric industry and the steps for successful deployment Biometrics technologies verify identity through characteristics such as fingerprints, voices, and faces. By providing increased security and convenience, biometrics havebegun to see widespread deployment in network, e-commerce, and retail applications. This book provides in-depth analysis of biometrics as a solution for authenticating employees and customers. Leading authority, Samir Nanavati explores privacy, security,accuracy, system design, user perceptions, and lessons learned in biometric deployments. He also assesses the real-world strengths and weaknesses of leading biometric technologies: finger-scan, iris-scan, facial-scan, voice-scan, and signature-scan. Thisaccessible book is a necessary step in understanding and implementing biometrics. Demystifies the complex world of optical networks for IT and business managers Over the past few years, the cost of fiber optic networking has…

    1,451