Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 638282)
Контекстум
Электро-2024
  Расширенный поиск

ИТ-технологии для профессионалов (сводная)

← назад
Все 1 3 A B C D E F G H I J K L M N O P R S T U V W X Y Z А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Я
Результаты поиска

Нашлось результатов: 12

Свободный доступ
Ограниченный доступ
1

Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память

Автор: Островская
ДМК Пресс: М.

Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников. Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.

Предпросмотр: Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память.pdf (0,8 Мб)
2

Компьютерное зрение. Современные методы и перспективы развития

Автор: Дэвиса
ДМК Пресс: М.

Эта книга рассказывает о передовых методах компьютерного зрения. Показано, как искусственный интеллект обнаруживает признаки и объекты, на каких данных он обучается, на чем основано распознавание лиц и действий, отслеживание аномалий. Особое внимание уделяется методам глубокого обучения. Все ключевые принципы проиллюстрированы примерами из реальной практики. Книга адресована исследователям и практикам в области передовых методов компьютерного зрения, а также тем, кто изучает эту технологию самостоятельно или в рамках вузовского курса.

Предпросмотр: Компьютерное зрение. Современные методы и перспективы развития.pdf (1,5 Мб)
3

Компьютерная безопасность. Криптографические методы защиты

Автор: Петров
ДМК Пресс: М.

В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.

Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
4

Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации

Автор: Гладкий
Директ-Медиа: М.

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.

Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
5

Контент-маркетинг. Стратегии продвижения в социальных сетях

Автор: Сенаторов
Альпина Паблишер: М.

Работа в SMM напоминает шахматы: здесь нужны скорость, стратегия и тактика. Увы, хороших специалистов в этой области так же мало, как великих шахматистов, а многие компании ведут свои страницы в соцсетях кое-как, просто потому, что их принято вести. Эта книга — самый полный, актуальный и нескучный учебник по SMM. Из нее вы узнаете не только как нарастить многотысячную группу (это как раз несложно), но и как превратить ее участников в активное и лояльное ядро аудитории. Как грамотно распланировать работу над страницей, как заставить людей реагировать на ваш контент, комментировать и участвовать во всем, что вы придумываете, словом, как сделать так, чтобы соцсети приносили прибыль! Книга построена на реальных примерах и проиллюстрирована скриншотами с подробными объяснениями автора, что было сделано плохо, а что — хорошо.

Предпросмотр: Контент-маркетинг. Стратегии продвижения в социальных сетях.pdf (0,1 Мб)
6

Крупномасштабное машинное обучение вместе с Python

Автор: Шарден
ДМК Пресс: М.

Главная задача настоящей книги состоит в том, чтобы предоставить способы применения мощных методов машинного обучения с открытым исходным кодом в крупномасштабных проектах без привлечения дорогостоящих корпоративных решений или больших вычислительных кластеров. Описаны масштабируемое обучение в Scikit-learn, нейронные сети и глубокое обучение с использованием Theano, H2O и TensorFlow. Рассмотрены классификационные и регрессионные деревья, а также обучение без учителя. Охвачены эффективные методы машинного обучения в вычислительной среде MapReduce на платформах Hadoop и Spark на языке Python.

Предпросмотр: Крупномасштабное машинное обучение вместе с Python.pdf (0,6 Мб)
7

Конкурентное программирование на Scala

Автор: Прокопец
ДМК Пресс: М.

Scala — современный, мультипарадигменный язык программирования, позволяющий описывать типичные шаблоны программирования компактнее, выразительнее и безопаснее. Scala прекрасно сочетает в себе черты объектно-ориентированных и функциональных языков. Книга начинается с введения в основы конкурентного программирования в JVM и описания модели памяти в Java, а после демонстрирует основные строительные блоки для реализации конкурентных вычислений, такие как атомарные переменные, пулы потоков и конкурентные структуры данных. Затем рассматриваются разные высокоуровневые абстракции конкуренции, каждая из которых ориентирована на решение определенного класса задач, при этом затрагиваются самые последние достижения в поддержке асинхронного программирования. Также охватываются некоторые полезные шаблоны и способы использования описываемых приемов. В заключение дается краткий обзор применения разных библиотек поддержки конкуренции и демонстрируется возможность их совместного использования. Издание предназначено разработчикам с опытом программирования на Scala, но без опыта конкурентного и асинхронного программирования.

Предпросмотр: Конкурентное программирование на Scala.pdf (0,6 Мб)
8

Компьютерные вирусы и антивирусы: взгляд программиста

Автор: Климентьев
ДМК Пресс: М.

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов — будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения. Также может быть полезна и интересна «рядовым» пользователям, интересующимся проблемой компьютерных вирусов.

Предпросмотр: Компьютерные вирусы и антивирусы взгляд программиста.pdf (0,4 Мб)
9

Кибербезопасность: стратегии атак и обороны

Автор: Диогенес
ДМК Пресс: М.

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
10

Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник

Автор: Прутяну
ДМК Пресс: М.

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть. Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
11

Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET

Автор: Ховард
ДМК Пресс: М.

Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.

Предпросмотр: Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET.pdf (0,4 Мб)
12

Крестовый поход ИТ-руководителя

Автор: Барамба Сергей
ДМК Пресс: М.

Тот, кто становится руководителем ИТ-подразделения, начинает своего рода «крестовый поход». У каждого свои собственные цели, но всех объединяет постоянное ощущение череды битв и краткосрочных стычек с пользователями, вечная нехватка времени и ресурсов и маневры элементов вверенной инфраструктуры. Каждый день становится испытанием веры, и только истинно преданный своему делу сможет идти по этому пути. Важно суметь пройти не просто в одиночку, а, собрав под свои знамена единомышленников, сколотить вокруг себя команду — своего рода духовно-рыцарский орден вроде тех, что возникли в средневековой Европе. В книге автор делится своим опытом, обретенным в этом походе. Простые слова и несложные формулы, ничего лишнего, что бы тяготило в бою и было сложно воспринимать. 

Предпросмотр: Крестовый поход ИТ-руководителя.pdf (0,1 Мб)