!_Расширенный поиск_!    <НА ГЛАВНУЮ>

Скачать "Лапонина О.Р. - Протоколы безопасного сетевого взаимодействия" бесплатно

Панель управления
Логин 
Пароль 
 


Основные категории

-- Книги
-- Аудиокниги
-- Журналы
-- Фильмы


Информация
Все вопросы и пожелания пишите на [email protected]
Правообладателям
Расширенный поиск
по сайту
Протоколы безопасного сетевого взаимодействия : КНИГИ » Сетевые технологии
автор: MIHAIL62 | 22 февраля 2018 | Просмотров: 571
 
Протоколы безопасного сетевого взаимодействия     Название:   
    Автор:   
    Формат:   PDF
    Размер:   59.7 Мб
    Год:   
    Качество:   Нормальное
    Язык:   Русский
    Страниц:   401

 
 

Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет.
В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.

Содержание

Лекция 1. Инфраструктура Открытого Ключа (часть 1) ... 4
Лекция 2. Инфраструктура Открытого Ключа (часть 2) ... 28
Лекция 3. Инфраструктура Открытого Ключа (часть 3) ... 60
Лекция 4. Инфраструктура Открытого Ключа (часть 4) ... 82
Лекция 5. Инфраструктура Открытого Ключа (часть 5) ... 123
Лекция 6. Инфраструктура Открытого Ключа (часть 6) ... 166
Лекция 7. Инфраструктура Открытого Ключа (часть 7) ... 235
Лекция 8. Безопасное сетевое взаимодействие (часть 1) ... 272
Лекция 9. Безопасное сетевое взаимодействие (часть 2) ... 297
Лекция 10. Безопасное сетевое взаимодействие (часть 3) ... 352
Лекция 11. Архитектура безопасности для IР (часть 1) ... 397
Лекция 12. Архитектура безопасности для IР (часть 2) ... 415
Список литературы ... 460









Сосчитайте:   67 + один – 3 =      и нажмите   






Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:





Нашли ошибку? Сообщите администрации сайта:
Выберите один из разделов меню и, если необходимо, напишите комментарий
   67 + один – 2 =    
За ложную информацию бан на месяц


Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

Код для вставки на сайт или в блог:      
Код для вставки в форум (BBCode):      
Прямая ссылка на эту публикацию:      


Помощь по работе с нашей библиотекой :

Программа для открытия файлов формата .PDF
Программа для открытия файлов формата .DJVU
Программа для открытия файлов формата .FB2

 
 
  • 0
 (голосов: 0)
Распечатать
 
 


Другие книги (журналы) по этой теме:
 
Криптографические основы безопасности (2-е изд.) | Лапонина О.Р. | Безопасность, хакерство | Скачать бесплатно Лапонина О.Р. - Криптографические основы безопасности (2-е изд.)

Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций.
 
 
Введение в криптосистемы с открытым ключом | Молдовян Н.А., Молдовян А.А. | Безопасность, хакерство | Скачать бесплатно Молдовян Н.А., Молдовян А.А. - Введение в криптосистемы с открытым ключом

В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных алгоритмов и протоколов двух ключевой криптографии.
 
 
Создание и обслуживание сетей в Windows 7 | Ватаманюк А.И. | Сетевые технологии | Скачать бесплатно Ватаманюк А.И. - Создание и обслуживание сетей в Windows 7

Данная книга поможет вам получить базовые теоретические знания и практические навыки по планированию, проектированию, монтажу и настройке компьютерных сетей, а также по обеспечению их безопасности и поиску неисправностей.
 
 
Основы информационной безопасности при работе на компьютере | Фаронов А.Е. | Безопасность, хакерство | Скачать бесплатно Фаронов А.Е. - Основы информационной безопасности при работе на компьютере

Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников.
 
 
Технологии туннелирования (2-е изд.) | коллектив | Безопасность, хакерство | Скачать бесплатно коллектив - Технологии туннелирования (2-е изд.)

Основное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации в сети интернет, а именно, криптографических алгоритмов и протоколов, в которых используются эти алгоритмы. Курс содержит описание четырнадцати лабораторных работ на реальном сетевом оборудовании компании D-Link.
 
 



Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
Если это не так - свяжитесь с администрацией сайта.
Материал будет немедленно удален.
Электронная версия этой публикации предоставляется только в ознакомительных целях.
Для дальнейшего её использования Вам необходимо будет
приобрести бумажный (электронный, аудио) вариант у правообладателей.

Администрация сайта

Наверх