Научете бързо и лесно как да работите с мрежи на "Cisco". ... Ако искате да започнете работа в областта на мрежите, тази книга е подходящо начало за вас. "Cisco" е световния лидер в областта на мрежовите продукти и услуги, които се използват от повечето фирми. Това пълно ръководство ще ви даде уменията, необходими за администрирането на тези мрежи. Във всяка глава са дадени най-важните неща и се предоставя задълбочена информация, с упражнения и въпроси за проверка, за да се затвърди това, което сте научили и се показва в кои области се нуждаете от допълнителни умения. В нея е разгледано също всичко, ... |
|
Това официално ръководство за обучение ви помага да усвоите всички теми за изпита CCNA 200-301, включително: Основните положения за работа в мрежи. Реализиране на Ethernet LAN. Реализиране на VLAN и STP. Адресиране и работа в подмрежи IPv4. Маршрутизиране IPv4. Реализиране на OSPF. Адресиране, работа в подмрежи и маршрутизиране IPv6. Безжични LAN. Official Cert Guide на Cisco Press. Книгите в тази серия осигуряват официално разработени материали за подготовка за изпита, които предлагат оценка, преговор и упражнения, които да помогнат на кандидатите за Cisco Career Certification да идентифицират слабостите си, ... |
|
Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council". Благодарение на книгата: разберете методологиите и техническите основи на етичното хакерство; научете как да изпълнявате пасивно и активно разузнаване; разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места; използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти; извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства. Ръководството за ... |
|
Това официално ръководство за обучение ви помага да усвоите всички теми за изпита CCNA 200-301, включително: Списъци за контрол на достъпа по IP. Обслужване на безопасност. IP обслужване. Мрежова архитектура. Мрежова автоматизация. "CCNA 200-301: Официално ръководство за сертифициране - том 2" от Cisco Press ви позволява да имате успех на изпита от първия път и единственият ресурс за самостоятелно изучаване, одобрен от Cisco. Авторът на бестселъри Уендел Одом споделя съвети за подготовка и съвети за явяване на изпита, което ви помага да идентифицирате слабите си области и да подобрите и концептуалните си ... |
|
Добри практики в примери. ... Този наръчник е предназначен за онези, които се занимават със създаването и експлоатацията на компютърни мрежи - системните администратори. В книгата са разгледани различни технологии и е отразен многогодишният опит на автора в областта. В първите няколко глави се дават основополагащите знания за мрежите. Ще научите какви са изискванията към съвременното мрежово оборудване и как да подберете най-оптимално компонентите за изграждане на нова или за поддръжката на съществуваща мрежа. След това са разгледани фундаменталните въпроси, свързани със структурата на мрежата - видове мрежи; топологии ... |
|
Практически наръчник. Подсигурете своята мрежа с Kali Linux - основният инструмент на етичния хакер. Тази книга е посветена на тестването на информационната сигурност с Kali Linux. В нея ще намерите редица доказани техники за преодоляване на най-новите мрежови защити. Ето част от нещата, които ще научите: целево тестване на информационната сигурност - концепция и погрешни схващания, методология на тестването, създаване на лаб среда за контролирано тестване на уязвимости; разузнаване чрез отворени източници за информация и пасивно разузнаване. Създаване на персонализирани списъци от думи за разбиване на пароли; ... |
|
Практически наръчник. ... Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога. Kali Linux е най-популярната дистрибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки. В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание ... |
|
Fedora openSUSE Ubuntu Debain. ... Този практически наръчник е ориентиран към системните администратори и разглежда един от най-широко застъпените аспекти на приложението на Linux - изграждането на сървър. Книгата се състои от четири части: Разгръщане на Linux - тук ще научите всичко за инсталирането на Linux, включително и разгръщане по мрежата и на виртуален сървър. Устройство на Linux - тази част запознава читателя с процеса на зареждане, със системите за инициализация и с ядрото на Linux. Разгледани са и файловата система, мениджърът на логически дялове LVM и RAID масивите. Системно администриране - ... |
|
Второ преработено и допълнено издание. ... Тази книга ще ви помогне да усвоите принципите на програмирането с Python. Първата част е посветена на синтаксиса и правилата за структуриране на кода в Python. Тук ще напишете първата си програма, ще разберете какви типове данни се поддържат и ще се научите да използвате различните оператори, променливи, цикли, математическите функции и други. Разгледана е работата с низове и низовите функции, регулярните изрази, работата със списъци. Въпреки че първата част е озаглавена "Основи", в нея на практика са засегнати всички теми, които биха ви били необходими, за да ... |
|
Тази книга разглежда голяма част от задачите, с които се сблъсква един системен администратор: настройка на носителите на данни и файловите системи – управление, проверка и оптимизиране на твърдите дискове; компресиране, преобразуване и преоразмеряване на дялове; предоставяне на общ достъп до данните – управление на разрешенията и потребителските сесии, свързване на мрежов диск; обезпечаване на отказоустойчивостта на данните – работа с томове и масиви от томове, RAID масиви и сенчести копия; осигуряване сигурността на данните, в това число и шифроване на данни. Резервно копиране и възстановяване на данни; ... |
|
Добри практики в примери. ... Тази книга дава решения на различни практически задачи, възникващи при разработката на приложения с Python. Примерите са събрани в следните категории: числа, дата и време - изчисления с масиви, дати или време; алгоритми за работа със структури от данни - търсене, сортиране, подреждане и филтриране на данни; практически примери, обхващащи всякакви ситуации за работа с низове; работа с файлове - четене и запис, съхраняване на структурирани данни. Работа с компресирани, CSV, JSON и XML файлове; функции - представяне на необичайни и по-разширени способи за дефиниране на функции, както и ... |
|
Второ преработено и допълнено издание. ... Освен задължителните знания свързани с програмирането на PHP и работата с MySQL база данни, в книгата ще намерите множество примери, в които последователно и с подробни обяснения са разгледани полезни проекти от практиката - такива с които се сблъсква всеки съвременен PHP програмист. Отделено е нужното внимание и на начините за оптимизация на PHP кода, използването на шаблони, фреймуърк, SSL, работа с поща, Mp3 файлове, RSS, както и на техниките за защита от спам и хакери. Ще научите как да разработите мобилна версия на сайт и как да защитите вашия код от неоторизирано копиране ... |