!_Расширенный поиск_!    <НА ГЛАВНУЮ>

Скачать "Лапонина О.Р. - Протоколы безопасного сетевого взаимодействия" бесплатно

 
Панель управления
Логин 
Пароль 
 

Основные категории

-- Книги
-- Аудиокниги
-- Журналы
-- Фильмы


Смотрите также
Фаронов А.Е. - Основы информационной безопасности при работе на компьютере
Михаил Советов - Три ключа к здоровью. Питание, очищение, закаливание
Пахомов В.А. - Ключи, соединившие континенты. От Альфреда Вейла до наших дней
коллектив - Технологии туннелирования (2-е изд.)
Шестопалов С. К. - Устройство легковых автомобилей. В 2-х частях
Лагно Максим - Белый мусор
Колисниченко Д.Н. - Самоучитель системного администратора Linux
Скороходов Е.А. - Намоточные станки
Прилепин Захар - Не чужая смута. Один день - один год
Симеон Дочев - Домашни казани за ракия
Шаньгин В.Ф. - Информационная безопасность компьютерных систем и сетей
Сухомлинов Владимир - Воспоминания. Мемуары
Мельников П. (Андрей Печерский) - Собрание сочинений в 8 томах. Том 6. На горах. Книга 1. Часть 2. Книга 2. Часть ...
Редакция журнала - Интернаука №10 (2017)
Малыхина М. П. - Базы данных: основы, проектирование, использование

Информация
Все вопросы и пожелания пишите на alexandrpe@meta.ua
Расширенный поиск
по сайту
Протоколы безопасного сетевого взаимодействия : КНИГИ » Сетевые технологии
автор: MIHAIL62 | 22 февраля 2018 | Просмотров: 207
 
Протоколы безопасного сетевого взаимодействия     Название:   
    Автор:   
    Формат:   PDF
    Размер:   59.7 Мб
    Год:   
    Качество:   Нормальное
    Язык:   Русский
    Страниц:   401

 
 

Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет.
В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.

Содержание

Лекция 1. Инфраструктура Открытого Ключа (часть 1) ... 4
Лекция 2. Инфраструктура Открытого Ключа (часть 2) ... 28
Лекция 3. Инфраструктура Открытого Ключа (часть 3) ... 60
Лекция 4. Инфраструктура Открытого Ключа (часть 4) ... 82
Лекция 5. Инфраструктура Открытого Ключа (часть 5) ... 123
Лекция 6. Инфраструктура Открытого Ключа (часть 6) ... 166
Лекция 7. Инфраструктура Открытого Ключа (часть 7) ... 235
Лекция 8. Безопасное сетевое взаимодействие (часть 1) ... 272
Лекция 9. Безопасное сетевое взаимодействие (часть 2) ... 297
Лекция 10. Безопасное сетевое взаимодействие (часть 3) ... 352
Лекция 11. Архитектура безопасности для IР (часть 1) ... 397
Лекция 12. Архитектура безопасности для IР (часть 2) ... 415
Список литературы ... 460



Вы можете БЕСПЛАТНО скачать данный материал со следующих источников:





Сосчитайте:   67 + один – 3 =      и нажмите   






Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:





Нашли ошибку? Сообщите администрации сайта:
Выберите один из разделов меню и, если необходимо, напишите комментарий
   67 + один – 2 =    
За ложную информацию бан на месяц

Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

Код для вставки на сайт или в блог:      
Код для вставки в форум (BBCode):      
Прямая ссылка на эту публикацию:      


Помощь по работе с нашей библиотекой :

Программа для открытия файлов формата .PDF
Программа для открытия файлов формата .DJVU
Программа для открытия файлов формата .FB2

 
 
  • 0
 (голосов: 0)
Распечатать
 
 


Другие книги (журналы) по этой теме:
 
Криптографические основы безопасности (2-е изд.) | Лапонина О.Р. | Безопасность, хакерство | Скачать бесплатно без смс и регистрации Лапонина О.Р. - Криптографические основы безопасности (2-е изд.)

Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций.
 
 
Создание и обслуживание сетей в Windows 7 | Ватаманюк А.И. | Сетевые технологии | Скачать бесплатно без смс и регистрации Ватаманюк А.И. - Создание и обслуживание сетей в Windows 7

Данная книга поможет вам получить базовые теоретические знания и практические навыки по планированию, проектированию, монтажу и настройке компьютерных сетей, а также по обеспечению их безопасности и поиску неисправностей.
 
 
Электронная коммерция: маркетинговые сети и инфраструктура рынка. Монография | Калужский М. Л. | Маркетинг, менеджмент | Скачать бесплатно без смс и регистрации Калужский М. Л. - Электронная коммерция: маркетинговые сети и инфраструктура рынка. Монография

Электронная коммерция: маркетинговые сети и инфраструктура рынка. Монография — Исследованию процессов, связанных со становлением электронной коммерции в условиях глобальной сетевой экономики посвящена эта книга. Тенденции институционализации виртуальных продаж через призму совершенствования маркетинговых механизмов и институтов глобального р ...
 
 
Компьютерные сети. Принципы, технологии, протоколы | Олифер В.Г., Олифер Н.А | Сетевые технологии | Скачать бесплатно без смс и регистрации Олифер В.Г., Олифер Н.А - Компьютерные сети. Принципы, технологии, протоколы

Большая часть книги посвящена традиционным принципам организации сетей, фундаментальным понятиям и базовым, устоявшимся сетевым технологиям .Книга предназначена для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных те ...
 
 
Информационная безопасность и защита от информационного воздействия: учебное пособие | Журавленко Н. И., Овчинский А. С. | Безопасность, хакерство | Скачать бесплатно без смс и регистрации Журавленко Н. И., Овчинский А. С. - Информационная безопасность и защита от информационного воздействия: учебное пособие

Информационная безопасность и защита от информационного воздействия: учебное пособие — В настоящее время проблема защиты информации рассматривается как часть более общей проблемы информационной безопасности, заключающейся в комплексном ее решении по двум основным направлениям - защите информации и защите от информационного воздействия.
 
 



Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
Если это не так - свяжитесь с администрацией сайта.
Материал будет немедленно удален.
Электронная версия этой публикации предоставляется только в ознакомительных целях.
Для дальнейшего её использования Вам необходимо будет
приобрести бумажный (электронный, аудио) вариант у правообладателей.

Администрация сайта

Наверх