
Свободный доступ

Ограниченный доступ
Автор: Кутянова
Директ-Медиа: М.
Книга посвящена практическим аспектам организации комплексных индивидуальных программ реабилитации и ресоциализации потребителей наркотиков. В книге приводятся теории развития аддиктивного поведения, этапы оказания помощи, методы организации работы со случаем на каждом этапе выздоровления, программы помощи зависимым, алгоритмы практической помощи в разных ситуациях (кейсах). Также в книге представлены методы мотивационной работы с зависимыми организации работы с семьей и близкими зависимых людей. В приложении к книге представлены практические методы диагностики, мотивирования, тестирования зависимых и их близких. Кейс-менеджмент — это процесс сопровождения и координации принятия решения по всем вопросам, связанным с реабилитацией и ресоциализацией, включая зависимого человека и его семью. Данный метод сопровождения предполагает включение в мероприятия по оценке, планированию, помощи и поддержке зависимых психологов и специалистов социальной сферы. Система кейс-менеджмента широко распространена в США, Израиле и странах Европы. Она позволяет найти индивидуальный подход на протяжении всего пути прекращения употребления психоактивных веществ, повысить результативность реабилитации зависимых. «Работа со случаем» осуществляется в соответствии с особенностями жизненной ситуации, посредством общения и поиска доступных ресурсов. Сопровождение начинается с момента обращения потребителя наркотиков или алкоголя в связи с проблемой зависимости и продолжается в течение всего периода реабилитации и ресоциализации. На сегодняшний день методы кейс-менеджмента активно применяются в работе с зависимыми людьми по всему миру, однако в Российской Федерации данный подход только набирает обороты.
Предпросмотр: Кейс-менеджмент в работе с наркозависимыми (зависимыми от наркотиков и алкоголя).pdf (0,4 Мб)
Автор: Соборнов П. Е.
Директ-Медиа: М.
Представленный учебник по истории органов внутренних дел соответствуя примерной программе по дисциплине: «История органов внутренних дел», преподаваемой в системе высших учебных заведений МВД России, отражает все этапы формирования и развития отечественных органов внутренних дел с периода с Древнерусского государства до современности. Он предназначен для изучения студентами, курсантами и слушателями дисциплины: «История органов внутренних дел» и станет основой подготовки к лекционным и семинарским занятиям. В нем затрагиваются проблемы организации отечественных органов внутренних дел и развития их структуры, а также использования зарубежного опыта организации системы полицейского управления.
Предпросмотр: История органов внутренних дел учебник.pdf (0,3 Мб)
Автор: Ищейнов В. Я.
Директ-Медиа: М.
В учебном пособии рассмотрены основы общей теории информационной безопасности методы и средства национальной безопасности Российской Федерации. Обобщены вопросы основ национальной безопасности в сфере информационной безопасности, рассмотрены информационные технологии и основные тенденции их развития, формы ведения информационных войн. Представлена система международной и региональной информационной безопасности. Учебное пособие соответствует требованиям государственного стандарта образовательной программы подготовки специалистов высших учебных заведений по специальности 10.04.01 «Информационная безопасность».
Предпросмотр: Информационная безопасность и защита информации. Теория и практика учебное пособие.pdf (0,2 Мб)
Автор: Хламов Сергей
Директ-Медиа: М.
Книга «Зелёные всполохи над красной рекой» возвращает читателя во времена первых лет существования Советской власти и рассказывает о трагических событиях этого периода, произошедших на территории Владимирской, Иваново-Вознесенской и Ярославской губерний. События связаны с движением Зелёной армии, состоявшей из дезертиров и противников нового режима. Отдельная глава посвящена жизни и творчеству незаслуженно забытого писателя Тимофея Павловича Дмитриева. Именно он первым в художественной форме рассказал о тех событиях в своём романе «Зелёная зыбь».
Предпросмотр: Зелёные всполохи над красной рекой.pdf (0,2 Мб)
Автор: Арасланова В. А.
Директ-Медиа: М.
Пособие разработано в соответствии с требованиями действующих нормативных документов, Национальных стандартов Российской Федерации: ГОСТ Р 7.0.8-2013 «Делопроизводство и архивное дело. Термины и определения» ГОСТ Р 7.0.97-2016 «Система стандартов по информации, библиотечному и издательскому делу. Организационно-распорядительная документация. Требования к оформлению документов». В пособии приведены термины, даны определения, теоретический материал систематизирован и представлен в виде схем, таблиц, формуляров, что значительно облегчает усвоение материала. Каждый раздел пособия завершается вопросами и заданиями для самостоятельного контроля.
Предпросмотр: Документационное обеспечение управления учебно-практическое пособие в схемах, таблицах, образцах.pdf (0,6 Мб)
Автор: Зорина И. Г.
Директ-Медиа: М.
В пособии рассматриваются теоретические и практические основы обеспечения санитарно-эпидемиологического благополучия трудящихся, современные методы исследования факторов производственной среды и оценки условий труда по степени вредности и опасности. Учебному пособию присвоен гриф ученого совета федерального государственного бюджетного образовательного учреждения «Южно-Уральский государственный медицинский университет» Министерства здравоохранения Российской Федерации.
Предпросмотр: Гигиена труда учебное пособие для специалистов среднего профессионального образования в 2 ч..pdf (0,1 Мб)
Автор: Зорина И. Г.
Директ-Медиа: М.
В пособии рассматриваются теоретические и практические основы обеспечения санитарно-эпидемиологического благополучия трудящихся, современные методы исследования факторов производственной среды и оценки условий труда по степени вредности и опасности. Учебному пособию присвоен гриф ученого совета федерального государственного бюджетного образовательного учреждения «Южно-Уральский государственный медицинский университет» Министерства здравоохранения Российской Федерации.
Предпросмотр: Гигиена труда учебное пособие для специалистов среднего профессионального образования в 2 ч..pdf (0,2 Мб)
Автор: Щанкин А. А.
Директ-Медиа: М.
Настоящая работа представляет собой курс лекций по дисциплине «Возрастная анатомия и физиология». В лекциях рассматриваются конституциональные особенности организма человека, закономерности его роста и развития в процессе онтогенеза, в его взаимосвязи с окружающей средой. Эти знания необходимы студентам для научной организации учебной работы, трудового и физического воспитания детей и подростков.
Предпросмотр: Возрастная анатомия и физиология курс лекций.pdf (0,1 Мб)
Автор: Щанкин А. А.
Директ-Медиа: М.
Тесты содержат определения основных терминов и понятий по дисциплине «Возрастная анатомия и физиология», они разработаны на обширном теоретическом материале. При конструировании тестовых заданий различных типов были использованы современные технологические подходы. По каждому разделу дисциплины приведено большое количество различного рода тестовых заданий.
Предпросмотр: Возрастная анатомия и физиология тесты.pdf (0,2 Мб)
Автор: Танашев В. Р.
Директ-Медиа: М.
Учебное пособие разработано в соответсвии с требованиями ФГОСов, предусмотренных ими общекультурных и профессиональных компетенций, формируемых при изучении дисциплины. Структура и содержание пособия отражает учебные задачи дисциплины, согласуется с примерной рабочей программой дисциплины «Безопасность жизнедеятельности», в рамках выделенного объема учебного времени, а именно 72 часов. Основную часть учебного пособия составляет теоретический материал в виде краткого курса лекций по модулям и темам. Первый модуль раскрывает основные опасности и чрезвычайные ситуации мирного и военного времени, второй модуль охватывает тематику по организации защиты населения и территорий при чрезвычайных ситуациях.
Предпросмотр: Безопасность жизнедеятельности учебное пособие.pdf (0,3 Мб)
Автор: Семехин Ю. Г.
Директ-Медиа: М.
Рассматриваются закономерности влияния различных факторов окружающей среды на здоровье человека, основы положений стратегии обеспечения безопасности жизнедеятельности и действий при возникновении чрезвычайной ситуации мирного и военного времени. Учебное пособие подготовлено в соответствии с требованиями Государственного образовательного стандарта среднего профессионального образования.
Предпросмотр: Безопасность жизнедеятельности учебное пособие.pdf (0,6 Мб)
Автор: Абраменко М. Н.
Директ-Медиа: М.
Учебное пособие может быть использовано для всех форм обучения. Оно содержит расширенную программу по предмету «Безопасность жизнедеятельности» и составлено с учетом требований учебных стандартов по этой дисциплине. Издание разработано в качестве дополнения к основным учебникам для студентов ВГУЮ (РПА Минюста России).
Предпросмотр: Безопасность жизнедеятельности учебное пособие.pdf (0,3 Мб)
Автор: Ховард Майкл
ДМК Пресс: М.
Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
Предпросмотр: Уязвимости в программном коде и борьба с ними.pdf (0,4 Мб)
Автор: Кашкаров А. П.
ДМК Пресс: М.
Автомобильные сигнализации различной степени сложности в России и странах СНГ установлены почти на каждый личный автомобиль. Велосипеды, мопеды, самокаты и чопперы до последнего времени не имели такой возможности. Но времена меняются: сегодня любое механическое средство передвижения, включая детскую коляску, оставленную у поликлиники на время визита к доктору, можно снабдить простым электронным устройством с очень громким, привлекающим внимание звуком и оповещением по сотовой связи. То же касается и современных частных домов, коттеджей, в которых, в отличие от построек прошлого, имеются все инженерные системы (газ, вода, электричество, системы автоматики и дистанционного управления) и оборудование. В эпоху научно-технического прогресса необходимо держать все эти дорогостоящие активы в доме под постоянным контролем, а его внутреннее пространство защитить от проникновения злоумышленников. Здесь рассказывается о том, как применить современные средства сигнализации против проникновения и обеспечить своевременное оповещение владельца движимого и недвижимого имущества. Книга состоит из пяти глав, объединенных общей темой — описание принципа работы, вариантов применения и доработки сигнализаций. Проанализированы наиболее популярные сигнализации для дома, в том числе загородного, автомобиля, велосипеда и чоппера. В пятой главе книги даны практические примеры разработки и создания своими руками устройств звуковой и световой охранной сигнализации — из дискретных радиоэлементов и готовых электронных блоков. Особенность книги — в описании результатов тестирования электронных устройств в различных условиях. Даны рекомендации по усовершенствованию образцов и адаптации устройств в различных нешаблонных условиях.
Предпросмотр: Современные сигнализации для дома и автомобиля.pdf (0,1 Мб)
Автор: Бирюков А. А.
ДМК Пресс: М.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
Предпросмотр: Собираем устройства для тестов на проникновение.pdf (2,6 Мб)
Автор: Мытник К. Я.
ДМК Пресс: М.
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга может быть полезна студентам, аспирантам и научным работникам, интересующимся смарт-картами.
Предпросмотр: Смарт-карты и информационная безопасность.pdf (1,2 Мб)
Автор: Кашкаров А. П.
ДМК Пресс: М.
Как сделать собственную систему кодового доступа на основе бесконтактных транспондеров, как «обойти» считыватель транспортных карт, «эффективно» работать с банковскими приложениями, использующими в качестве носителя пластик, — об этом и о многом другом рассказывается в книге известного автора-радиолюбителя с креативной творческой жилкой. Особенность книги — в простом и доступном изложении материала. Тем не менее в книга приведены описания стандартов в спецификациях Международного комитета по стандартизации ISO 18902, ISO 7816, ISO 14443 варианты А и В, ISO/IEC 15693, ISO 15693-2, спецификации EMV (Europay, MasterCard, Visa), IPC/JEDEC J-STD-020C, ECMA 340, ETSI TS 102190 и др. Системы, работающие по технологии Java, регламентируются и описываются в стандартах Java Card 2.1.1, Java Card 2.1.1 и выше. Рассмотрены технические характеристики наиболее популярных микроконтроллеров, которые могут пригодиться разработчикам и пользователям систем безопасности и кодового доступа. Актуальные сведения по новейшим системам доступа и безопасности, конфигурации систем СКУД, особенности «меток» различных стандартов, их технические характеристики и справочные данные по микроконтроллерам смарт-карт помогут тем, кто идет «в ногу» с научно-техническим прогрессом, разбирается в новинках, выпускаемых электронной промышленностью, ценит личное время, внутреннюю свободу и не боится экспериментировать. В третьей главе книги представлены новые радиолюбительские схемы и избранные электронные устройства-помощники по теме охраны и контроля доступа. Мы создали эту книгу, чтобы вы могли быстро и легко найти именно то, что нравится, и применить в дело. Удобный рубрикатор по главам сориентирует читателя по тематическим подборкам материала и поможет выбирать оригинальные авторские работы по своему вкусу.
Предпросмотр: Системы безопасности и устройства кодового доступа просто о сложном.pdf (0,2 Мб)
ДМК Пресс: М.
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защиты персональных мобильных и домашних компьютеров. Рассмотрены практические сценарии использования технологии ViPNet.
Предпросмотр: Система защиты информации ViPNet учебное пособие.pdf (0,6 Мб)
ДМК Пресс: М.
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Предпросмотр: Семь безопасных информационных технологий.pdf (0,3 Мб)
Автор: Ачилов Р. Н.
ДМК Пресс: М.
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети — о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают. Описывается, как с помощью сертификатов защитить корпоративную электронную почту на всех этапах ее передачи — от почтовой программы пользователя до сервера получателя; как установить веб-интерфейс к хранимой на сервере почте, позволяющий просматривать ее в защищенном режиме с любой точки мира. Также уделено внимание защите служебных коммуникаций, в частности подключения из скриптов для управления серверами. В книге приводится большое число примеров конфигурационных файлов с подробным пояснением параметров, а также скриптов на языке Bourne Shell 1.x.
Предпросмотр: Построение защищенных корпоративных сетей.pdf (0,1 Мб)
Автор: Масалков А. С.
ДМК Пресс: М.
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны. Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.
Предпросмотр: Особенности киберпреступлений инструменты нападения и защита информации.pdf (0,3 Мб)
Автор: Петров А. А.
ДМК Пресс: М.
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
Автор: Диогенес Юрий
ДМК Пресс: М.
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Прутяну Эдриан
ДМК Пресс: М.
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Бирюков А. А.
ДМК Пресс: М.
В книге приводится как техническая информация, описывающая атаки и защиту
от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Предпросмотр: Информационная безопасность защита и нападение.pdf (0,3 Мб)
Автор: Шаньгин В. Ф.
ДМК Пресс: М.
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.
Предпросмотр: Информационная безопасность и защита информации.pdf (0,4 Мб)
Автор: Коллинз Майкл
ДМК Пресс: М.
Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.
Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
Автор: Шаньгин В. Ф.
ДМК Пресс: М.
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.
Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Автор: Сонода Масару
ДМК Пресс: М.
Студентка кафедры диетологии Амино Рин никак не может усвоить учебную программу, но устраивается на подработку в ресторан, что очень помогает ей в учебе. Вместе с героиней вы не только примете участие в конкурсе кулинарного искусства, но и узнаете, почему мы должны питаться, усвоите основные понятия науки о питании и научитесь составлять свой сбалансированный рацион.
Предпросмотр: Занимательная наука о питании манга.pdf (1,0 Мб)
Автор: Клейн Тобиас
ДМК Пресс: М.
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как разработчики, по чьей вине произошли эти ошибки, исправили их — или же оказались не в состоянии это сделать. Попутно вы познакомитесь: с приемами поиска ошибок, такими как идентификация и отслеживание движения пользовательских данных и инженерный анализ; с эксплуатацией уязвимостей, таких как разыменование нулевого указателя, переполнение буфера и преобразования типов; с принципами разработки концептуального программного кода, доказывающего наличие уязвимости; с правилами передачи извещений об ошибках производителям программного обеспечения или независимым брокерам. Книга «Дневник охотника за ошибками» снабжена реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
Предпросмотр: Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения.pdf (0,2 Мб)
Автор: Миллер Джеймс Д.
ДМК Пресс: М.
Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk — один из самых мощных. Он позволит следить за тонкостями жизни всех ваших систем, особенно если их много и они достаточно распределенные. Splunk — ведущая платформа, реализующая эффективные методологии поиска, мониторинга и анализа больших данных с постоянно растущим объемом. Эта книга позволит вам реализовать новые услуги и использовать их для быстрой и эффективной обработки машинных данных. Вы познакомитесь со всеми возможностями и улучшениями в Splunk 7, включая новые модули Splunk Cloud и Machine Learning Toolkit, научитесь эффективно использовать поисковые запросы и метасимволы, а также работать с полями и расширениями диаграмм.
Предпросмотр: Внедрение Splunk 7. Эффективный операционный анализ для преобразования машинных данных в ценную бизнес-информацию.pdf (1,2 Мб)
Автор: Кашкаров А. П.
ДМК Пресс: М.
Сегодня никого не удивишь системами видеонаблюдения в офисах, банках, торговых центрах и на улицах. Благодаря доступной цене можно установить видеосистему для частного дома, коттеджа, контроля детской площадки, парковочного места и (или) придомовой территории. В эпоху научно-технического прогресса и обязанности самостоятельного сбора доказательств в гражданском судопроизводстве рачительному хозяину необходимо держать эти территории влияния под постоянным контролем, а сами видеокамеры защитить от злоумышленников. В книге рассказывается о том, как выбирать, монтировать и применять современные средства видеоконтроля, обеспечив безопасность личности, движимого и недвижимого имущества. Даны обзоры популярных моделей видеокамер и особенности их работы для построения системы видеонаблюдения на небольших объектах: квартира, дача, загородный дом. Рассматриваются способы улучшения видимости, цветопередачи и улучшения дальности видеозахвата на открытом пространстве и на пересеченной местности. Описаны практические устройства для совместной работы с видеокамерами и видеорегистраторами, даны рекомендации по подключению, обслуживанию, и приведены альтернативные варианты эксплуатации.
Предпросмотр: Видеокамеры и видеорегистраторы для дома и автомобиля.pdf (0,1 Мб)
ДМК Пресс: М.
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не дружили между собой. Эта книга поможет вам разобраться в том, что такое безопасность, какие существуют угрозы и на каком языке специалисты-безопасники описывают, что происходит. Вы научитесь моделировать угрозы, измерять степень риска, создавать ПО постоянно помня о безопасности.
Предпросмотр: Безопасность разработки в Agile-проектах. Обеспечение безопасности в конвейере непрерывной поставки.pdf (4,9 Мб)
Автор: Поляков А. М.
ДМК Пресс: М.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ.
Предпросмотр: Безопасность Oracle глазами аудитора нападение и защита.pdf (0,3 Мб)
Автор: Граймс Роджер А.
ДМК Пресс: М.
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Монаппа К. А.
ДМК Пресс: М.
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Автор: Бирман
Северный (Арктический) федеральный университет имени М.В. Ломоносова
Рассмотрен способ получения нейтронозащитных материалов на основе
модифицированной древесины березы. Для создания защиты от нейтронного излучения в атомной промышленности, медицине и военно-промышленном комплексе широко используются материалы на основе полиэтилена с добавлением бора. За счет высокого содержания водорода их применение позволяет защитить объекты от воздействия
быстрых нейтронов, а тепловые нейтроны эффективно сдерживаются благодаря наличию в защитных экранах атомов бора. Древесина также является водородосодержащим
материалом, поэтому представляет научный и практический интерес создание и исследование свойств нейтронозащитных материалов на ее основе. Наиболее целесообразно
создание нейтронозащитных материалов из древесины лиственных пород, характеризующихся высокой удельной плотностью и, соответственно, большим содержанием водорода в единице объема. Увеличить содержание водорода в единице объема древесины, и, следовательно, снизить толщину защитного слоя можно уплотнением древесины
способом плоского (одноосного) прессования. Основное условие получения высокопрочной и формоустойчивой прессованной древесины – сохранение ее микроструктуры (без повреждений) во время прессования. Теоретическим путем установлено, что
оптимальная степень прессования, при которой наблюдается наименьший процент
микроразрушений в древесине, составляет 50 %. В экспериментальной части работы
для изготовления опытного нейтронозащитного материала использовали березовые
пиломатериалы радиального распила длиной 200 мм, шириной 100 мм и толщиной
80 мм. Получены нейтронозащитные материалы толщиной 40 мм, эквивалентные по
содержанию водорода в единице объема защите из полиэтилена толщиной 26,8 мм. Как известно, в процессе плоского прессования в древесине возникают распирающие
усилия, которые могут приводить к появлению трещин, разрушению кромок, выпучиванию, расслаиванию, снижению равномерности распределения плотности. Распирающие усилия действуют в направлении, перпендикулярном действию приложенной
нагрузки. Поэтому при изготовлении нейтронозащитного композиционного материала
необходимо использовать пресс-формы с боковыми упорами, купирующие воздействие
распирающего усилия. Конструктивные параметры пресс-форм и режимы прессования
определены с учетом сопротивления, обусловленного силами трения древесины о боковые стенки пресс-формы. Представлена конструкция пресс-формы, обеспечивающая
получение из древесины нейтронозащитного материала с заданными свойствами.
Для цитирования: Бирман А.Р., Тамби А.А., Угрюмов С.А., Гильванов П.Р. Технология
модификации древесины березы для создания нейтронозащитных материалов // Изв.
вузов. Лесн. журн. 2022. № 2. С. 159–169. DOI: 10.37482/0536-1036-2022-2-159-169
Автор: Крылова Е. Н.
Медиапапир: СПб.
Монография посвящена проблемам взаимодействия власти и общества накануне Первой русской революции. Представленный в работе материал охватывает период пребывания на посту министра внутренних дел князя Петра Дмитриевича Святополк-Мирского. В отечественной историографии министерство Святополк-Мирского известно как «правительственная весна» или «эпоха доверия», одной из важных задач которого было выстраивание гармоничных отношений с обществом.
Предпросмотр: Министерство внутренних дел и общественная инициатива накануне Первой русской революции.pdf (0,2 Мб)
Автор: Сысоева Е. В.
КНИТУ
Рассмотрены нормативно-правовая документация, регламентирующая
контроль качества пищевых продуктов и деятельность международных и
национальных организаций, осуществляющих надзор и устанавливающих требования к пищевой продукции. Разобраны основные принципы организации
системного управления качеством.
Предпросмотр: Контроль качества пищевых продуктов учебное пособие.pdf (0,3 Мб)