Шпаргалка_Деление_сети_на_подсети.pdf
    324.1 KB
  Шпаргалка: Деление сети на подсети
  [Kolisnichenko-D.N.,-Allen-P.V.]-Linux.-Polnoe-ruk.djvu
    15.1 MB
  Linux. Полное руководство
Колисниченко Д.Н., Аллен П.В.
Данная книга представляет собой второе (обновленное) издание великолепного руководства по Linux, позволяющего получить наиболее полное представление об этой операционной системе. Книга состоит из трех частей, каждая из которых раскрывает один из трех основных аспектов работы с Linux: Linux для пользователя, сетевые технологии Linux (и методика настройки Linux-сервера), программирование Linux. В книге охвачен очень широкий круг вопросов, начиная с установки и использования Linux "в обычной жизни" (офисные пакеты, игры, видео, Интернет), и заканчивая описанием внутренних процессов Linux, секретами и трюками настройки, особенностями программирования под Linux, созданием сетевых приложений, оптимизацией ядра и др.
Изложение материала ведется в основном на базе дистрибутивов Fedora Core (Red Hat) и Mandriva (Mandrake). Однако не оставлены без внимания и другие дистрибутивы SuSe, Slackware, Gentoo, Alt Linux, Knoppix.
  Колисниченко Д.Н., Аллен П.В.
Данная книга представляет собой второе (обновленное) издание великолепного руководства по Linux, позволяющего получить наиболее полное представление об этой операционной системе. Книга состоит из трех частей, каждая из которых раскрывает один из трех основных аспектов работы с Linux: Linux для пользователя, сетевые технологии Linux (и методика настройки Linux-сервера), программирование Linux. В книге охвачен очень широкий круг вопросов, начиная с установки и использования Linux "в обычной жизни" (офисные пакеты, игры, видео, Интернет), и заканчивая описанием внутренних процессов Linux, секретами и трюками настройки, особенностями программирования под Linux, созданием сетевых приложений, оптимизацией ядра и др.
Изложение материала ведется в основном на базе дистрибутивов Fedora Core (Red Hat) и Mandriva (Mandrake). Однако не оставлены без внимания и другие дистрибутивы SuSe, Slackware, Gentoo, Alt Linux, Knoppix.
Шпаргалка_Деление_сети_на_подсети.pdf
    324.1 KB
  Шпаргалка деление сети на подсети
  Проект толока от Яндекса!!!
Выполните простые задачи и получите деньги!!!
Yandexdan Toloka loyihasi orqali oddiy topshiriqlar(adress to'g'riligini tekshirish, iborani diktafonga yozish, saytlar sifatini tekshirish va h.k) orqali pul ishlang!!!
https://toloka.yandex.ru/promo?referralCode=CUCB3VS2
  Выполните простые задачи и получите деньги!!!
Yandexdan Toloka loyihasi orqali oddiy topshiriqlar(adress to'g'riligini tekshirish, iborani diktafonga yozish, saytlar sifatini tekshirish va h.k) orqali pul ishlang!!!
https://toloka.yandex.ru/promo?referralCode=CUCB3VS2
[Wendell-Odom]-CCNA-200-301-Official-Cert-Guide.epub
    73.6 MB
  CCNA 200-301 Official Cert Guide
Wendell Odom
Trust the best-selling Official Cert Guide series from Cisco Press to help you learn, prepare, and practice for exam success. They are built with the objective of providing assessment, review, and practice to help ensure you are fully prepared for your certification exam. This book, combined with the CCNA 200-301 Official Cert Guide Volume 2, cover all of exam topics on the CCNA 200-301 exam.CCNA 200-301 Official Cert Guide, Volume 1presents you with an organized test-preparation routine using proven series elements and techniques.
  Wendell Odom
Trust the best-selling Official Cert Guide series from Cisco Press to help you learn, prepare, and practice for exam success. They are built with the objective of providing assessment, review, and practice to help ensure you are fully prepared for your certification exam. This book, combined with the CCNA 200-301 Official Cert Guide Volume 2, cover all of exam topics on the CCNA 200-301 exam.CCNA 200-301 Official Cert Guide, Volume 1presents you with an organized test-preparation routine using proven series elements and techniques.
(by-Bartlett,-Graham)-IKEv2-IPsec-virtual-private.azw3
    43.5 MB
  IKEv2 IPsec virtual private networks : understanding and deploying IKEv2, IPsec VPNs, and FlexVPN in Cisco IOS
Bartlett, Graham
The IKEv2 protocol significantly improves VPN security, and Cisco’s FlexVPN offers a unified paradigm and command line interface for taking full advantage of it. Simple and modular, FlexVPN relies extensively on tunnel interfaces while maximizing compatibility with legacy VPNs. Now, two Cisco network security experts offer a complete, easy-tounderstand, and practical introduction to IKEv2, modern IPsec VPNs, and FlexVPN.
  Bartlett, Graham
The IKEv2 protocol significantly improves VPN security, and Cisco’s FlexVPN offers a unified paradigm and command line interface for taking full advantage of it. Simple and modular, FlexVPN relies extensively on tunnel interfaces while maximizing compatibility with legacy VPNs. Now, two Cisco network security experts offer a complete, easy-tounderstand, and practical introduction to IKEv2, modern IPsec VPNs, and FlexVPN.
Информационная_безопасность_защита.pdf
    91.4 MB
  Информационная безопасность - защита и нападение
Мовчан Д. А
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпора
  Мовчан Д. А
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпора