!_Расширенный поиск_!    <НА ГЛАВНУЮ>

Скачать "Лапонина О.Р. - Протоколы безопасного сетевого взаимодействия" бесплатно

 
Панель управления
Логин 
Пароль 
 

Основные категории

-- Книги
-- Аудиокниги
-- Журналы
-- Фильмы


Смотрите также
Пахомов В.А. - Ключи, соединившие континенты. От Альфреда Вейла до наших дней
коллектив - Технологии туннелирования (2-е изд.)
Прилепин Захар - Не чужая смута. Один день - один год
Колисниченко Д.Н. - Самоучитель системного администратора Linux
Эрик Рассел, Бентли Литтл и др. - Сборники от Stribog (46 книг)
Скороходов Е.А. - Намоточные станки
Редакция журнала - Интернаука №10 (2017)
Буцык С.В. - Математика для студентов-гуманитариев
Проскурин В. - Защита в операционных системах
Колисниченко Д. Н. - Разработка Linux-приложений
Немцова Т.И., Назарова Ю.В. - Практикум по информатике. Компьютерная графика и Web-дизайн. Часть 2 (+CD)
Шаньгин В.Ф. - Информационная безопасность компьютерных систем и сетей
Брюханов А. - Палубная авиация во Второй мировой войне. Иллюстрированный сборник. Часть III
Ромель А.П., Финкова М.А., Матвеев М.Д. - Windows 10. Все об использовании и настройках. Самоучитель
Лакман Макдауэлл Г. - Карьера программиста. Как устроиться на работу в Google, Microsoft или другую ве ...

Информация
Все вопросы и пожелания пишите на alexandrpe@meta.ua
Расширенный поиск
по сайту
Протоколы безопасного сетевого взаимодействия : КНИГИ » Сетевые технологии
автор: MIHAIL62 | 22 февраля 2018 | Просмотров: 212
 
Протоколы безопасного сетевого взаимодействия     Название:   
    Автор:   
    Формат:   PDF
    Размер:   59.7 Мб
    Год:   
    Качество:   Нормальное
    Язык:   Русский
    Страниц:   401

 
 

Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет.
В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.

Содержание

Лекция 1. Инфраструктура Открытого Ключа (часть 1) ... 4
Лекция 2. Инфраструктура Открытого Ключа (часть 2) ... 28
Лекция 3. Инфраструктура Открытого Ключа (часть 3) ... 60
Лекция 4. Инфраструктура Открытого Ключа (часть 4) ... 82
Лекция 5. Инфраструктура Открытого Ключа (часть 5) ... 123
Лекция 6. Инфраструктура Открытого Ключа (часть 6) ... 166
Лекция 7. Инфраструктура Открытого Ключа (часть 7) ... 235
Лекция 8. Безопасное сетевое взаимодействие (часть 1) ... 272
Лекция 9. Безопасное сетевое взаимодействие (часть 2) ... 297
Лекция 10. Безопасное сетевое взаимодействие (часть 3) ... 352
Лекция 11. Архитектура безопасности для IР (часть 1) ... 397
Лекция 12. Архитектура безопасности для IР (часть 2) ... 415
Список литературы ... 460



Вы можете БЕСПЛАТНО скачать данный материал со следующих источников:





Сосчитайте:   10 + один – 3 =      и нажмите   






Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:





Нашли ошибку? Сообщите администрации сайта:
Выберите один из разделов меню и, если необходимо, напишите комментарий
   10 + один – 2 =    
За ложную информацию бан на месяц

Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

Код для вставки на сайт или в блог:      
Код для вставки в форум (BBCode):      
Прямая ссылка на эту публикацию:      


Помощь по работе с нашей библиотекой :

Программа для открытия файлов формата .PDF
Программа для открытия файлов формата .DJVU
Программа для открытия файлов формата .FB2

 
 
  • 0
 (голосов: 0)
Распечатать
 
 


Другие книги (журналы) по этой теме:
 
Криптографические основы безопасности (2-е изд.) | Лапонина О.Р. | Безопасность, хакерство | Скачать бесплатно без смс и регистрации Лапонина О.Р. - Криптографические основы безопасности (2-е изд.)

Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций.
 
 
Введение в криптосистемы с открытым ключом | Молдовян Н.А., Молдовян А.А. | Безопасность, хакерство | Скачать бесплатно без смс и регистрации Молдовян Н.А., Молдовян А.А. - Введение в криптосистемы с открытым ключом

В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных алгоритмов и протоколов двух ключевой криптографии.
 
 
Создание и обслуживание сетей в Windows 7 | Ватаманюк А.И. | Сетевые технологии | Скачать бесплатно без смс и регистрации Ватаманюк А.И. - Создание и обслуживание сетей в Windows 7

Данная книга поможет вам получить базовые теоретические знания и практические навыки по планированию, проектированию, монтажу и настройке компьютерных сетей, а также по обеспечению их безопасности и поиску неисправностей.
 
 
Три ключа к здоровью. Питание, очищение, закаливание | Михаил Советов | Здоровье | Скачать бесплатно без смс и регистрации Михаил Советов - Три ключа к здоровью. Питание, очищение, закаливание

Три ключа к здоровью. Питание, очищение, закаливание — Михаил Владимирович Советов – практикующий профессиональный врач с 12-летним стажем работы в традиционной медицине. В настоящее время работает в направлении натуропатии: лечит пациентов через изменение питания, очищение организма, физические практики, а также применяет эзотерические подх ...
 
 
Основы информационной безопасности при работе на компьютере | Фаронов А.Е. | Безопасность, хакерство | Скачать бесплатно без смс и регистрации Фаронов А.Е. - Основы информационной безопасности при работе на компьютере

Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников.
 
 



Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
Если это не так - свяжитесь с администрацией сайта.
Материал будет немедленно удален.
Электронная версия этой публикации предоставляется только в ознакомительных целях.
Для дальнейшего её использования Вам необходимо будет
приобрести бумажный (электронный, аудио) вариант у правообладателей.

Администрация сайта

Наверх