004.7Сети ЭВМ. Интернет. Электронная почта
← назад

Свободный доступ

Ограниченный доступ
Автор: Колосова Светлана
Альпина ПРО: М.
Мы все время на связи, все чаще онлайн. Встречи с друзьями, переговоры с партнерами, лекции, тренинги, мастер-классы и даже экзамены, как правило, теперь проходят на всевозможных интернет-площадках. Исчезают границы, рушатся психологические барьеры… Означает ли это, что при онлайн-коммуникации можно позволить себе абсолютно все? Отнюдь. Мало кто задумывается о том, что успешное общение в интернете возможно только при соблюдении определенных правил. Как установить контакт с аудиторией и удерживать ее внимание на протяжении всего эфира? Как справиться со стрессом перед встречей со зрителем и понравиться тем, кого не видишь? На что обратить внимание при постановке кадра? Как вести себя перед камерой и что говорить? Ответы на эти и многие другие вопросы вы узнаете, прочитав книгу кандидата психологических наук, одного из пионеров научного осмысления и разработки методик онлайн-коммуникаций, Светланы Колосовой.
Предпросмотр: Звезда эфира. Прокачиваем навыки онлайн-коммуникации.pdf (0,1 Мб)
Автор: Коллинз Майкл
ДМК Пресс: М.
Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.
Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
Автор: Шаньгин В. Ф.
ДМК Пресс: М.
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.
Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.
Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
Автор: Калужский Михаил Леонидович
[Б.и.]
Статья рассматривает объективные закономерности формирования социально-экономических институтов в системе электронной коммерции. Автор анализирует
значение трансакционных издержек как движущей силы формирования новых экономических институтов в сетевой экономике.
Автор: Проскурин В. Г.
Горячая линия – Телеком: М.
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.
Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
Автор: Росляков А. В.
Горячая линия – Телеком: М.
Рассмотрены принципы построения, применения и проектирования оборудования зарубежных и отечественных коммуникационных платформ, используемых для построения сетей связи следующего поколения NGN. Обобщена и систематизирована информация о мультисервисных платформах NGN на базе гибких коммутаторов (softswitch). Материал по каждой плаформе NGN представлен по однотипной схеме и включает описание структуры и технические характеристики основных аппаратно-программных компонентов платформы (гибких коммутаторов, различных типов шлюзов, устройств доступа, терминальных устройств, программных систем приложений и др.), а также варианты применения оборудования на сетях NGN.
Предпросмотр: Зарубежные и отечественные платформы сетей NGN. Учебное пособие для вузов (1).pdf (0,2 Мб)
ЯрГУ
Методические указания окажут помощь студентам в овладении теоретическими и практическими вопросами обеспечения безопасности информации в предпринимательской деятельности. Рассматриваются правовые аспекты защиты информации, источники и основные угрозы безопасности информации, основные способы ее защиты. Работа рассчитана на студентов, обладающих достаточными знаниями по информатике, а также практическими навыками работы на персональных компьютерах в операционной системе Windows и ее приложениях.
Предпросмотр: Защита информации в коммерческих структурах Методические указания.pdf (0,5 Мб)