Скачати Комп’ютерні мережі книги

Tcl 8.5 Network Programming Мови програмування, Мережні технології, Комп’ютерні мережі
Tcl 8.5 Network Programming Название: Tcl 8.5 Network Programming
Автор: Wojciech Kocjan, Piotr Beltowski
Издательство: Packt Publishing
ISBN: 978−1-849510−96−7
Год издания: 2010
Страниц: 438
Язык: Английский
Формат: pdf
Размер: 14.2 Мб
Описание:
Tcl (Tool Command Language) is a very powerful and easy to learn dynamic programming language, suitable for a very wide range of uses. Tcl is regarded as one of the best-kept secrets in the software industry. This book gives you a hands-on experience on Tcl, helping you develop network-aware applications using this mature yet evolving language. This book shows you how to create network-aware applications with Tcl language. Packed with practical examples, the book not only takes you through the implementation of network protocols in Tcl, but also key aspects of Tcl programming. The book starts with the basic element of Tcl programming as we take a look at the syntax and fundamental commands of the language. To get us ready for network programming, we look at important Tcl features such as object-oriented programming, accessing files, packaging in TCL, event driven programming, and multithreaded applications. To create standalone single-file executable applications with Tcl we take a look at the Starpack technology, and ensure that well be able to create robust applications with a thorough coverage of troubleshooting and debugging Tcl applications. The book is really about network programming, and it will not let you down with its deep coverage of these topics. Of course we look at protocols, but there are plenty of practical examples to keep things moving along. We start with the TCP and UDP protocols, and look at some other protocols to see examples of synchronizing time with other servers, querying user information and authenticating users over LDAP and performing DNS queries. The book explains Simple Network Management Protocol (SNMP), which is often used for monitoring and gathering information from various devices, such as routers, gateways, printers and many other types of equipment. Well also look at web programming in Tcl; processing the requests coming from the clients via the HTTP protocol and responding to these requests. Youll be able to create a complete solution for creating a client-server application in Tcl. To round things off, youll see how to secure your networked applications, build public key infrastructure into your application and use Tcls safe interpreter feature to reduce risk of running code from unknown source. This book will be help you discover a range of network protocols and concepts and show how to implement them in Tcl -------------------------------------------------------------------------------- Руководство по сетевому программированию на языке динамического программирования Тcl (Tool Command Language)
Просмотров: 807 автор: UaZver2009 24 августа 2010 Комментарии (0) Подробнее
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Название: Hackers: Heroes of the Computer Revolution (25th Anniversary Edition)
Автор: Steven Levy/Стивен Левай
Издательство: OReilly Media, Inc.
ISBN: 978−1-449−38839−3
Год издания: 2010
Страниц: 520
Язык: Английский
Формат: pdf
Размер: 12.6 Мб
Описание:
Это юбилейное 25 издание книги Стивена Левай рассказывает о самых первых хакерах — тех эксцентричных ботаниках, которые рисковали, ломали правила и толкали мир в новом направлении. С обновленным материалом от Билла Гейтса, Марка Цурекберга, Ричарда Сталлмана и Стива Возняка, Hackers — увлекательная история, которая начинается в исследовательских лабораториях и доходит до первых домашних компьютеров.
Просмотров: 1021 автор: UaZver2009 30 июля 2010 Комментарии (0) Подробнее
MS Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку, Windows
MS Press MCITP Core Exams 70-640, 70-642, 70-643, 70-647 Self-Paced Training Kit Ebook Название: M. S. Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook
Автор: Dan Holme, Tony Northrup, J. C. Mackin, Anil Desai, Chris McCain, Ted Malone
Издательство: Microsoft Press; Pap/Cdr edition
ISBN: —
Год издания: 2008
Страниц: 3400
Язык: Английский
Формат: pdf
Размер: 53.9 Мб
Описание:
Набор этих книг адресован тем, кто хочет самостоятельно подготовиться к сдачи основных экзаменов Microsoft и получить статус MCITP (Сертифицированный Администратор Предприятия). Данный набор состоит из четырех книг для подготовки администратора предприятия Windows Server 2008 и успешной сдачи следующих экзаменов: 70−640, 70−642, 70−643, и 70−647. Учебники всесторонне раскрывают тему экзаменов, как дополнительный плюс имеют тесты из практики, чтобы помочь в развертывании информационной среды на предприятии. Материалы рассчитаны на индивидуальную скорость обучения, и сопровождаются советами от эксперта по каждой теме экзаменов. Focusing on Windows Server 2008 enterprise administration, topics include configuring, managing, and supporting user accounts, computer accounts, groups, Domain Name System (DNS) zones and client settings, group policy objects, Active Directory Lightweight Directory Service, and Active Directory Rights Management Service; configuring remote access, Network Access Protection, Network Authentication, IPv4 and IPv6 addressing, and DNS Replication; working with Terminal Services, Web services infrastructure and security, Media Server, Windows SharePoint ® Services server options, File Server, Print Services, network maintenance, and Simple Network Management Protocol; planning networks and application services; designing core identity and access management components; implementing PKI; and designing virtualization strategy. You ll work at your own pace through the lessons and hands-on exercises. Then assess yourself by using more than 1200 practice and review questions on the CD, which features multiple, customizable testing options. Choose timed or untimed testing mode, generate random tests, or focus on discrete objectives or chapters. You get detailed explanations for right and wrong answers including pointers back to the book for further study. You also get an evaluation version of Windows Server 2008 Enterprise Edition and an exam discount voucher making this kit an exceptional value and a great career investment.
Просмотров: 1277 автор: UaZver2009 14 июля 2010 Комментарии (0) Подробнее
Building Storage Networks (Second Edition) Комп’ютерні мережі, Комп’ютерна безпеку, IP телефонія
Building Storage Networks (Second Edition) Название: Building Storage Networks (Second Edition)
Автор: Marc Farley
Издательство: Osborne/McGraw-Hill
ISBN: 0072130725
Год издания: 2001
Страниц: 590
Язык: Английский
Формат: pdf
Размер: 19.1 Мб
Описание:
Building Storage Networks is a very complete reference into storage. This book covers it all. If you know nothing about storage, by the time you get through the 590 pages you will have a complete knowledge of storage. The Blueprint section is somewhat confusing, especially if you are not storage savvy. I have been building storage systems for several years now and had to read the blueprints several times to fully understand them. They could have been done better. Overall the book is good reference material, but it was not what I was expecting. To me, it appears the author started out with good intentions, but could not decide what extra information could/should be left out. He could have just summarized some topics. There are numerous books on RAID, SCSI, etc that the author should have just referenced at the end of each chapter. This would have cut the size of book down considerably.
Просмотров: 758 автор: UaZver2009 14 июля 2010 Комментарии (0) Подробнее
Configuring Windows Server 2008 Network Infrastructure Комп’ютери й мережі, Комп’ютерні мережі, Комп’ютерна безпеку, Windows
Configuring Windows Server 2008 Network Infrastructure Название: Configuring Windows Server 2008 Network Infrastructure
Автор: J. C. Mackin and Tony Northrup
Издательство: Microsoft Press
ISBN: —
Год издания: 2008
Страниц: 687
Язык: Английский
Формат: pdf
Размер: 12.5 Мб
Описание:
Подготовка для Exam 70−642 — TS: Windows Server 2008 Network Infrastructure, Configuring
Просмотров: 834 автор: UaZver2009 13 июля 2010 Комментарии (0) Подробнее
Всё для юного Хакера Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку
Всё для юного Хакера Название: Всё для юного Хакера
Автор: Fallen Angel
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: doc
Размер: 17.8 Мб
Описание:
Компьютерные секреты и способы взлома систем. Всё по взлому! Мелкие хитрости в компьютерных клубах…
Просмотров: 1517 автор: UaZver2009 24 июня 2010 Комментарии (0) Подробнее
Mastering Microsoft Exchange Server 2010 СУБД, Комп’ютерні мережі, Windows
Mastering Microsoft Exchange Server 2010 Название: Mastering Microsoft Exchange Server 2010
Автор: Jim McBee, David Elfassy
Издательство: Sybex
ISBN: 0470521716
Год издания: 2010
Страниц: 984
Язык: Английский
Формат: pdf
Размер: 10.9 Мб
Описание:
Keep your Microsoft messaging system up to date and protected with the very newest version, Exchange Server 2010, and this comprehensive guide. Whether youre upgrading from Exchange Server 2007 SP1 or earlier, installing for the first time, or migrating from another system, this step-by-step guide provides the hands-on instruction, practical application, and real-world advice you need. •Explains Microsoft Exchange Server 2010, the latest release of Microsofts messaging system that protects against spam and viruses and allows for access to e-mail, voicemail, and calendars from a variety devices and any location •Helps you thoroughly master the new version with step-by-step instruction on how to install, configure, and manage this multifaceted collaboration system •Covers planning and design, installation, administration and management, maintenance and more Install or update your Microsoft Exchange Server with this guide, then keep it on hand for a comprehensive reference.
Просмотров: 840 автор: UaZver2009 18 июня 2010 Комментарии (0) Подробнее
WiMAX — Taking Wireless to the MAX/WiMAX — оптимальное использование беспроводных ресурсов Мережні технології, Комп’ютерні мережі, Комп’ютерна безпеку
WiMAX - Taking Wireless to the MAX/WiMAX - оптимальное использование беспроводных ресурсов Название: WiMAX — Taking Wireless to the MAX/WiMAX — оптимальное использование беспроводных ресурсов
Автор: Deepak Pareek
Издательство: AUERBACH PUBLICATIONS
ISBN: 978−0-8493−7186−8
Год издания: 2010
Страниц: 352
Язык: Английский
Формат: pdf
Размер: 14.1 Мб
Описание:
В книге изложены спецификации и особенности стандарта беспроводного широкополосного доступа WiMAX 802.16.
Просмотров: 885 автор: UaZver2009 16 июня 2010 Комментарии (0) Подробнее
Сборник книг и статей Криса Касперского Мережні технології, Хакерство, Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку, Windows, Linux, Unix
Сборник книг и статей Криса Касперского Название: Сборник книг и статей Криса Касперского
Автор: Крис Касперский
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: pdf
Размер: 116 Мб
Описание:
Книги: Code Optimization Effective Memory Usage HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux! (eng) Portable shell-coding under NT and linux (rus), 2 главы Записки исследователя компьютерных вирусов Записки исследователя компьютерных вирусов 2, фрагмент Записки мыщъха Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укощение интернета Фундаментальные основы хакерства Статьи: $100.000 в неделю без затрат и телодвижений blue pill-red pill — the matrix has windows longhorn Cкрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах Rак подделывают CRC16−32 SEH на службе контрреволюции TOP10 ошибок защитников программ Unformat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура x86−64 под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploitов База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров — ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS — undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Второе рождение утерянных данных восстановление удаленных файлов под LINUXом выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом eBookов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux Защита игр от взлома Защищенная ось без антивирусов и тормозов Звездная сила обращается в пыль Изучение английского с турбо-наддувом Исследования ядра LINUXа Как заточить exploit под себя Как подделывают CRC16 и 32 Контрразведка с soft-ice в руках копирование без границ или передовые методики защиты CD или CD неподвластный копированию Кто есть кто из азиатов Мануальная терапия нетрадиционного самоконтроля Метафизика wmf файлов Многоядерные процессоры и проблемы ими порождаемые Мощь и беспомощность автоматической оптимизации Некролог на Web-Money Keeper Classic Неудачный выбор приоритетов на PDP-11 и его наследие на Си Обфускация и ее преодоление Основы термоядерной отладки с linice Особенности дизассемблирования под LINUX на примере tiny-crackme Патч BIOSа Переполнение буфера на системах с неисполняемым стеком Переполняющиеся буфера — активные средства защиты Перехват библиотечных функций в linux и bsd Побег из-под vm ware Побег через брандмаузер погружение в технику и философию gdb или отладка двоичных файлов под gdb Полиморфный генератор — своим руками По следам MS IE OBJECT tag exploitа Преодоление firewallов снаружи и изнутри Призраки ядра или модули-невидимки Программирование — с женой или без Программирование в машинных кодах или soft-ice как logger Прятки в linux Разгон NTFS Разгон и торможение Windows N. T. Разгон мышей или скоростной web-серфинг для экстремалов Реальная философия несуществующего мира Ремонт и восстановление жестких дисков Ручная троянизация приложений под windows Рыбная ловля в локальной сети — sniffering Сrackme, прячущий код на API-функциях Сверхбыстрый импорт API-функций Секреты ассемблирования дизассемблерных листингов Секреты кернел хакинга Секреты покорения эльфов Сишные трюки от мыщъха Скоростной лохотрон Скрытые возможности DSL модемов Сравнение ассемблерных трансляторов Старые антиотладочные приемы на новый лад Так ли открыты открытые исходники Техника выживания в мутной воде или как обуть антивирус Техника оптимизации под linux, сравнение gcc и inel c (часть 1) Техника оптимизации под linux, сравнение gcc и inel c (часть 2) Техника оптимизации под linux, сравнение gcc и inel c (часть 3) Техника оптимизации под линуха Техника снятия дампа с защищенных приложений Турбо-перенос драйверов из Windows в LINUX-BSD Универсальный метод обнаружения малвари Упаковщики исполняемых файлов в LINUX-BSD Файловая система NTFS извне и изнутри Хакерские трюки или как поставить бряк на jmp eax Хакеры любят мед Хак ядра N. T. Шесть грехов malware-писателей Шприц для bsd или функции на игле Экспертное мнение — безопасность электронной почты Экстремальный разгон процессора Электронные деньги — доверять или нет Эльфы большие и маленькие Доп. информация: Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию — эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное. Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения? Ни для кого не секрет, что антивирусная индустрия — это закрытый «клуб», владеющий информацией, предназначенной только для «своих». Отчасти так делается по соображениям безопасности, отчасти — тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны
Просмотров: 1589 автор: UaZver2009 1 июня 2010 Комментарии (0) Подробнее
Introduction to Network Security Комп’ютерні мережі
Introduction to Network Security Название: Introduction to Network Security
Автор: Neal Krawetz
Издательство: Course Technology PTR
ISBN: 1−58450−643−1
Год издания: 2007
Страниц: 609
Язык: Английский
Формат: pdf
Размер: 2.2 Мб
Описание:
In todays online, connected world where computers outsell TVs and e-commerce sales surpass those of «brick-and-mortar» stores, secure network environments are a necessity. Weaknesses within networks have led to the rapid growth of identity theft and computer virus outbreaks, so the demand for skilled and aspiring system administrators who can protect networks is growing. If you are tasked with protecting your networks from these threats, or are studying security, Introduction to Network Security will help you increase your understanding of potential threats, learn how to apply practical mitigation options, and react to attacks quickly. The book teaches you the skills and knowledge you need to design, develop, implement, analyze, and maintain networks and network protocols. It explains how these systems currently operate and the limitations that lead to security weaknesses. All of the fundamental issues needed to understand network security, including the definition of security terms, security ethics, the OSI network model, and cryptography for networks are covered in detail. The book focuses on the seven layers in the OSI network model by describing each overall layer, its security role, common vulnerabilities, and mitigation techniques. The discussion of each layer is followed by explicit examples of common protocols within the layer and their respective security issues. The last part of the book explores the common risks for secure network design and development, including the impact of modularity on security and a summary of the general security issues. If you are new to network security, a general IT administrator, or a student, this is a must-have a resource to help ensure that you have the skills and knowledge required to protect your networks!
Просмотров: 953 автор: UaZver2009 24 февраля 2010 Комментарии (0) Подробнее
Windows Server 2008 R2 Unleashed Комп’ютерні мережі, Комп’ютерна безпеку, Windows
Windows Server 2008 R2 Unleashed Название: Windows Server 2008 R2 Unleashed
Автор: Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry
Издательство: Sams
ISBN: 067233092X
Год издания: 2010
Страниц: 1680
Язык: Английский
Формат: pdf
Размер: 31 Мб
Описание:
Windows Server 2008 R2 Unleashed is the most comprehensive and realistic guide to planning, design, prototyping, implementation, migration, administration, and support. Based on the authors' unsurpassed experience working with Windows Server 2008 R2 since its earliest alpha releases, it offers indispensable guidance drawn from hundreds of production environments. Microsoft MVP Rand Morimoto and his colleagues systematically introduce Windows Server 2008 R2 to IT professionals, identifying R2's most crucial enhancements and walking through every step of installation and configuration. Next, they present comprehensive coverage of every area of Windows Server 2008 R2, including Active Directory, networking services, security, R2 migration from Windows Server 2003 and 2008, administration, fault tolerance, optimization and troubleshooting, core application services, and more.
Просмотров: 1442 автор: UaZver2009 14 февраля 2010 Комментарии (0) Подробнее
VMware vSphere 4 Administration Instant Reference Мережні технології, Комп’ютерні мережі, Комп’ютерна безпеку
VMware vSphere 4 Administration Instant Reference Название: VMware vSphere 4 Administration Instant Reference
Автор: Scott Lowe, Jason W. McCarty, Matthew K. Johnson
Издательство: SYBEX
ISBN: 0470520728
Год издания: 2009
Страниц: 432
Язык: Английский
Формат: pdf
Размер: 6.8 Мб
Описание:
Get all your solutions about VMwares newest virtualization infrastructure software on the spot with this handy reference guide. Designed for quick access with special headings, thumb tabs, easy-to-read lists, and more, this book is the perfect companion to any comprehensive VMware guide, such as Mastering VMware vSphere 4. •Covers the market-leading virtualization product, VMwares new vSphere 4 •Offers a quick-access reference for your day-to-day administration of vSphere 4 •Includes thumb tabs, secondary and tertiary tables of contents, and special heading treatments to provide quick and easy lookup, as well as quick-reference tables, lists, and step-by-step instruction to provide VMware administrators answers on the spot Keep this helpful, handy guide within easy reach.
Просмотров: 1038 автор: UaZver2009 13 февраля 2010 Комментарии (0) Подробнее
Facebook API Developers Guide Комп’ютерні мережі
Facebook API Developers Guide Название: Facebook API Developers Guide
Автор: Wayne Graham
Издательство: Apress
ISBN: 978−1-4302−0970−6
Год издания: 2008
Страниц: 151
Язык: Английский
Формат: pdf
Размер: 10 Мб
Описание:
The Facebook API allows web developers to create Facebook applications and access Facebook data from other applications. Facebook API Developers Guide covers the use and implementation of the Facebook API—what the key features are and how you can access them. You will learn, through practical examples, the main features of the Facebook API including an introduction to the API-specific languages FQL and FBML. These examples are further supported by the introduction of other technologies like language libraries, relational database management systems, and XML. * Covers all key features of the Facebook API * Explains the API languages FQL and FBML * Teaches by example, with useful code and tips you can use in your own applications
Просмотров: 1163 автор: UaZver2009 3 февраля 2010 Комментарии (0) Подробнее
Windows PowerShell Cookbook Комп’ютерні мережі, Windows
Windows PowerShell Cookbook Название: Windows PowerShell Cookbook
Автор: Lee Holmes
Издательство: OReilly
ISBN: 978−0-596−652849−2
Год издания: 2007
Страниц: 592
Язык: Английский
Формат: pdf
Размер: 4.1 Мб
Описание:
This Cookbook by Windows PowerShell team developer Lee Holmes provides hundreds of tested scripts that you can use right away to get Microsofts new tool working for you. More than 150 recipes, combined with a concise task-based introduction to the Windows PowerShell scripting language and environment, make it the perfect look-up guide when you encounter a thorny problem, or need a quick solution. The ideal companion to any tutorial or reference, this book meets the needs of system administrators at any level.
Просмотров: 1075 автор: UaZver2009 3 февраля 2010 Комментарии (0) Подробнее
Beginning OpenVPN 2.0.9 Комп’ютерні мережі
Beginning OpenVPN 2.0.9 Название: Beginning OpenVPN 2.0.9
Автор: Norbert Graf
Издательство: Packt
ISBN: 978−1-847197−06−1
Год издания: 2009
Страниц: 356
Язык: Английский
Формат: pdf
Размер: 9.1 Мб
Описание:
This is a practical guide to using OpenVPN for building both basic and complex Virtual Private Networks. It will save you a lot of time and help you build better VPNs that suit your requirements. While providing only necessary theoretical background, the book takes a practical approach, presenting plenty of examples. It starts with an introduction into the theory of VPNs and OpenVPN, followed by a simple installation example on almost every available platform. After a concise and ordered list of OpenVPN’s parameters, we dive into connecting several machines in a safe way. The last third of the book deals with professional and high-end scenarios, and also mobile integration. After having read the whole book and followed and understood all the examples, you will be an expert in VPN, Security, and especially in OpenVPN Technology.
Просмотров: 1100 автор: UaZver2009 30 января 2010 Комментарии (0) Подробнее

«Назад. [1] 2 3 4 5 6 Вперёд «



«
«
«