Купить книгу Книга Безопасность сети на основе Windows Server 2003. (Экзамен №298) Брэгг BOOMBOOKS книга почтой в интернет магазин книг  
 
 
 
  Купить книгу Книга Безопасность сети на основе Windows Server 2003. (Экзамен №298) Брэгг BOOMBOOKS книга почтой в интернет магазин книг
ICQ 638231463
sale@boombooks.com.ua
SiteHeart
 
 
Ваша корзина:
товаров: 0 шт.
на сумму: 0 грн.
 
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
 

  • Книга Исследование в психологии: методы и планирование. Гудвин. Питер. 2003
    Книга Исследование в психологии: методы и планирование. Гудвин. Питер. 2003
  • Книга Компьютер как центр развлечений. Популярный самоучитель (+CD). Ватаманюк
    Книга Компьютер как центр развлечений. Популярный самоучитель (+CD). Ватаманюк
  • Книга Рефакторинг баз данных: эволюционное проектирование. Скотт В. Эмблер
    Книга Рефакторинг баз данных: эволюционное проектирование. Скотт В. Эмблер
  • Книга Excel 2007. Начали! Соломенчук
    Книга Excel 2007. Начали! Соломенчук
  • Книга Бытие и сознание. Рубинштейн
    Книга Бытие и сознание. Рубинштейн
  • Книга Идея-вирус. Эпидемия. Заставьте клиентов работать на ваш сбыт. Годин
    Книга Идея-вирус. Эпидемия. Заставьте клиентов работать на ваш сбыт. Годин
  • Книга Методологические основы психологии. Завтра экзамен. Константинов
    Книга Методологические основы психологии. Завтра экзамен. Константинов
  • Compact SilverLine Универсальный словарь немецкого языка (Compact SilverLine Universalgrossworterbuch Deutsche Rechtschreibung)
    Compact SilverLine Универсальный словарь немецкого языка (Compact SilverLine Universalgrossworterbuch Deutsche Rechtschreibung)
  • Книга Документооборот: организация и ведение. Кавторева. Фактор
    Книга Документооборот: организация и ведение. Кавторева. Фактор
  • Книга Алгоритмы шифрования. Специальный справочник. Панасенко
    Книга Алгоритмы шифрования. Специальный справочник. Панасенко
  • Англо-русский толковый словарь «Банковское дело». Серия словарей «Economicus»
    Англо-русский толковый словарь «Банковское дело». Серия словарей «Economicus»
  • Книга Бренд-менеджмент в В2В сфере. Котлер
    Книга Бренд-менеджмент в В2В сфере. Котлер
  • Книга Пишу без ошибок. Русский язык с нейропсихологом. Емельянова
    Книга Пишу без ошибок. Русский язык с нейропсихологом. Емельянова
  • Книга Видеосамоучитель. Работа в Интернете. Макарский (+CD)
    Книга Видеосамоучитель. Работа в Интернете. Макарский (+CD)
  • Книга Высшие корковые функции человека. Лурия
    Книга Высшие корковые функции человека. Лурия
  • Книга Первые шаги в программировании. Самоучитель. Ставровский. 2004
    Книга Первые шаги в программировании. Самоучитель. Ставровский. 2004
  • Книга (X)HTML ,скрипты и стили.Самое необходимое. Дунаев
    Книга (X)HTML ,скрипты и стили.Самое необходимое. Дунаев
  • Книга 1С: Предприятие 8.0: Универсальный самоучитель. 2-е изд. Бойко
    Книга 1С: Предприятие 8.0: Универсальный самоучитель. 2-е изд. Бойко
  • Практический PR. Как стать хорошим PR-менеджером. Версия 3.0. Мамонтов
    Практический PR. Как стать хорошим PR-менеджером. Версия 3.0. Мамонтов
  • Книга Все об учете и организации розничной торговли
    Книга Все об учете и организации розничной торговли

 
     
Книги и учебники по рубрикам
 Купить книги компьютерные
   Книги CAD-ы
   Книги 3d MAX
   Книги ACCESS
   Книги Adobe
   Книги Assembler
   Книги Basic
   Книги C, C++,С#
   Книги Delphi
   Книги EXCEL
   Книги HTML,XML, Dynamic,CSS
   Книги Java
   Книги JavaScript
   Книги Linux
   Книги Maple
   Книги Maya
   Книги OFFICE
   Книги Oracle
   Книги Pascal
   Книги Perl
   Книги PHP
   Книги SQL
   Книги UML
   Книги Unix
   Книги VBA
   Книги Visual Studio
   Книги WEB дизайн
   Книги Windows 2000
   Книги Windows Server
   Книги Windows Vista
   Книги Windows XP
   Книги WORD
   Книги Алгоритмы
   Книги 1C Учет
   Книги Издательские системы
   Купить книги по информатике
   Книги по компьютерной безопасности
   Купить книги по компьютерному железу
   Книги компьютерные сети
   Книги мультимедиа
   Книги Нейронные сети
   Книги ООП
   Книги Примочки программирования
   Книги по программированию для WEB
   Книги Прочая графика
   Книги прочая разработка
   Книги прочие CAD
   Книги прочие базы данных
   Книги прочие ОС
   Книги прочие офисное ПО
   Купить книги самоучители
   Книги Цифровое фото
   Заказ книг электронная коммерция
   Книги Corel
   Книги MAC
   Книги Windows 7
   Книги Прочее для интернет
   Книги Windows 8
   Книги SEO оптимизация и продвижение
   Книги Языки программирования
 Заказ книг по психологии
   Купить книги по психоанализу
   Заказ книг по психологии
   Купить книги по психологии бизнеса
   Книги психология женский клуб
   Заказ книг психология НЛП
   Купить книги психология общая
   Книги психология популярная
   Заказ книг психология прикладная
   Книги психология прочее
   Книги психология психотерапия
   Заказ книг психология социальная
   Книги психология тест
   Книги психология тренинг
 Купить книги по бизнесу и маркетингу
   Книги банки,деньги,кредит
   Купить книги по бизнесу
   Заказ книг по бухучету
   Книги инвестиционный бизнес
   Книги коммерция и продажи
   Купить книги по маркетингу и рекламе
   Заказ книг по менеджменту
   Купить книги по праву
   Заказ книг по предпринимательству
   Купить книги по финансам
   Заказ книг по экономике
   Купить книги по экономической теории
 Купить учебники
 Книги Гуманитарные науки
 Книги для детей и родителей



 
  Купить книги компьютерные - Книги компьютерные сети
Купить книгу  Книга Безопасность сети на основе Windows Server 2003. (Экзамен №298) Брэгг
 
 
ISBN
Книга Безопасность сети на основе Windows Server 2003. (Экзамен №298) Брэгг

136 грн.

SiteHeart
 Купить Книга Безопасность сети на основе Windows Server 2003. (Экзамен №298) Брэгг     Купить Книга Безопасность сети на основе Windows Server 2003. (Экзамен №298) Брэгг

Этот учебный курс посвящен проектированию защиты сетей на основе Microsoft Windows Server 2003. Книга содержит подробное руководство по анализу факторов, влияющих на проект защиты сети (бизнес-требований, технических ограничений и др.), исчерпывающий анализ принципов и правил проектирования эффективной защиты для сети, отвечающей требованиям конкретной организации. Освоив теоретические материалы и выполнив практические задания, вы получите знания и навыки, необходимые проектировщику защиты сетей на основе не только Windows, но и других платформ. Книга адресована всем, кто хочет освоить методологию проектирования защиты сетей на основе Microsoft Windows Server 2003 и других ОС. Настоящий учебный курс поможет вам самостоятельно подготовиться к сдаче экзамена по программе сертификации Microsoft (сертификат Microsoft Certified System Engineer) 70-298: Designing Security for a Microsoft Windows Server 2003 Network. Книга состоит из 13 глав и предметного указателя, содержит множество иллюстраций и примеров из практики. На прилагаемом компакт-диске находится электронная версия книги, вопросы пробного экзамена, словарь терминов и другие справочные материалы.

Оглавление

Об авторе

Благодарности
Об этой книге

РАЗДЕЛ I Анализ влияния технических ограничений

и бизнестребований на проект защиты

Глава 1. Создание концептуального плана защиты

сетевой инфраструктуры

Занятие 1. Анализ бизнестребований к защите информации

Анализ бизнестребований

Влияние общих бизнесфакторов на проект защиты

Снижение затрат на защиту

Правовые требования к информационной безопасности

Оценка влияния проекта защиты на конечных пользователей

Меры по снижению риска в проектах защиты

Снижение влияния несовместимости систем на их защиту

Угрозы из-за проблем с сопровождением системы безопасности

Анализ существующих политик и мер безопасности

Классификация информации в целях защиты

Почему необходимо защищать информацию

Принципы классификации информации

Анализ уязвимости данных на разных этапах их обработки

Анализ рисков для администрирования ИТ инфраструктуры

Лабораторная работа Анализ бизнестребований

к информационной безопасности

Упражнение 1. Анализ бизнестребований

Упражнение 2. Анализ политики безопасности

Упражнение 3. Классификация документов

Упражнение 4. Выявление несовместимых политик

безопасности

Упражнение 5. Выбор способа защиты корпоративного

Webсайта .

Занятие 2. Разработка концептуального плана защиты

Компоненты концептуального плана защиты

Создание концептуального плана защиты

Принципы проектирования защиты информации

Моделирование угроз

Процедура моделирования угроз

Планирование действий при нарушении безопасности

Изоляция сегментов сети

Советы по проектированию

Укрепление защиты внутренней сети сегментированием

Планирование процедуры восстановления

Лабораторная работа Разработка концептуального плана защиты

Упражнение 1. Выявление угроз

Упражнение 2. Проектирование сегментированной сети

Упражнение 3. Проектирование восстановления

Упражнение 4. Сопоставление элементов проекта защиты

концептуальному плану

Упражнение 5. Выбор устройств для изоляции сегментов сети

Занятие 3. Анализ технических ограничений

Интеграция унаследованной инфраструктуры

Унаследованные системы

Правила интеграции

Определение технических ограничений

Анализ ограничений по совместимости

Лабораторная работаАнализ технических ограничений

проекта защиты

Упражнение 1. Анализ ограничений унаследованной

инфраструктуры

Упражнение 2. Планирование обновления клиентских ОС

Практикум

Анализ потенциальных проблем с безопасностью

Упражнение 1. Выявление проблем с безопасностью 45

Резюме главы

Рекомендации по подготовке к экзамену

Основные положения

Основные термины

Вопросы и ответы

РАЗДЕЛ II Проектирование защиты сетевой инфраструктуры

Глава 2. Проектирование логической защитной инфраструктуры

Занятие 1. Построение логической инфраструктуры защиты

с применением служб сертификации

Основы информационной безопасности

Реализация основ информационной безопасности

в проекте защиты

Включение служб сертификации в логическую инфраструктуру

защиты

Компоненты инфраструктуры открытых ключей

Цифровые сертификаты

Центры сертификации

Иерархия центров сертификации

Список отозванных сертификатов

Политика применения сертификатов

Лабораторная работаПрименение сертификатов

для аутенти фикации и авторизации

Упражнение 1. Исследование возможностей применения сертификатов

для аутентификации и авторизации

Упражнение 2. Сопоставление технологий Windows Server 2003

и основных принципов информационной безопасности

Занятие 2. Проектирование иерархии ЦС

Как работает иерархия ЦС

Защита инфраструктуры иерархии ЦС

Установка изолированного корневого ЦС

Типы иерархии ЦС

Географическая иерархия

Организационная иерархия

Доверенная иерархия

Проектирование иерархии ЦС

Проектирование географической иерархии

Проектирование организационной иерархии

Проектирование доверенной иерархии

Цепочки сертификатов

Как работает цепочка сертификатов

Цепочки сертификатов в Интернете

Решение проблемы отвергаемых сертификатов

Квалифицированное подчинение

Типы ограничений

Примеры квалифицированного подчинения

Защита ЦС

Лабораторная работаПроектирование иерархии ЦС

Упражнение 1. Проектирование иерархии ЦС

Упражнение 2. Проектирование перекрестной сертификации

между Tailspin Toys и Wingtip Toys

Занятие 3. Проектирование процедур запроса сертификатов

Подача заявок на сертификаты

Подача заявки на сертификат для ЦС

Ручная подача заявки на сертификат для конечного пользователя

Автоматическая подача заявки на сертификат для конечного пользователя

Проектирование процедуры подачи заявок

Ограничения процедур подачи заявок

Проектирование политики подачи заявок и распространения

сертификатов

Настройка подачи заявок и распространения сертификатов

на изолированном корневом ЦС

Лабораторная работаПроектирование политики подачи заявок

на сертификаты

Упражнение 1. Проектирование политики подачи заявок

Упражнение 2. Проектирование применения ЦР

Упражнение 3. Настройка автоматического запроса

сертификатов

Занятие 4. Проектирование обновления, отзыва и аудита сертификатов

Обновление, отзыв и аудит сертификатов

Обновление

Отзыв

Аудит

Проектирование процедур обновления

Обновление

Срок действия

Отзыв сертификатов

Как работает отзыв сертификатов

Принцип работы разностных CRL

Разностные CRL

Как работают разностные CRL

Проектирование процедур отзыва

Проектирование политики отзыва

Проектирование аудита

Лабораторная работаПроектирование размещения CRL и интервала

публикации

Занятие 5. Проектирование защиты ЦС

Административные роли ЦС и ОС

Административные роли ЦС

Роли ОС, связанные со службами сертификации

Применение административных ролей ЦС

Реализация разделения ролей ЦС

Проектирование дополнительной защиты серверов ЦС

Вопросы к размышлению

Рекомендации

Лабораторная работаПроектирование административных ролей ЦС

Практикум

Проектирование логической инфраструктуры

Упражнение 1. Создание схемы иерархии ЦС

Упражнение 2. Проектирование подачи заявок и отзыва

сертификатов

Упражнение 3. Проектирование защиты ЦС

Резюме главы

Рекомендации по подготовке к экзамену

Основные положения

Основные термины

Вопросы и ответы

Глава 3. Проектирование физической защиты

для инфраструктуры сети

Занятие 1. Проектирование защиты границ сети

Проектирование защиты границ сети

Общие категории данных

Определение потребности в ресурсах

Классификация данных

Поддержка логической инфраструктуры доступа

Проектирование защиты сети путем разбиения ее на сегменты

Выбор средств защиты границ

Рекомендации по брандмауэрам

Рекомендации по маршрутизаторам с фильтрацией пакетов

Рекомендации по проксисерверам

Рекомендации по IDS и IPS

Рекомендации по VPN

Рекомендации по фильтрации пакетов при помощи IPSec

Рекомендации по ICF

Рекомендации по фильтрации TCP/IP

Рекомендации по IPSec в транспортном режиме

Рекомендации по удаленному доступу и RADIUSсерверам

Рекомендации по механизму Network Access Quarantine

Выбор и применение средств защиты границ

Проектирование репликации Active Directory через брандмауэры

Рекомендации по проектированию

Протоколы и порты, используемые Active Directory

Защита трафика Active Directory

Лабораторная работаПроектирование защиты границ сети

Упражнение 1. Проектирование сети центра обработки данных

Упражнение 2. Ограничение портов для репликации

Active Directory

Занятие 2. Защита DNS

Роль DNS в сети с Active Directory

Стандартные атаки DNS

Методы защиты развертывания DNS

Разделение пространства имен DNS

Альтернативный метод

Защита репликации DNSзон

Лабораторная работаЗащита DNS

Упражнение 1. Настройка защищенной динамической

регистрации

Упражнение 2. Защита репликации зоны

Упражнение 3. Применение dnscmd для защиты DNS145

Занятие 3. Проектирование защиты передачи данных внутри сети

Выбор методов защиты данных при передаче

Элементы политики IPSec

Создание IPфильтров

Проектирование IPфильтров

Создание согласуемых политик IPSec

Защита компьютера в режиме запуска IPSec

Проектирование защиты при помощи режима запуска IPSec

Проектирование согласуемых политик IPSec

Выбор и настройка согласуемых политик

Рекомендации по аутентификации компьютеров

Рекомендации по протоколам

Рекомендации по протоколам из семейства IPSec

Рекомендации по выбору туннельного режима

Рекомендации по выбору типа соединения

Рекомендации по шифрованию

Рекомендации по защите целостности данных

Рекомендации по выбору размера группы ДиффиХеллмана

Частота смены ключей и повторной аутентификации

Общие правила проектирования политик IPSec

Лабораторная работаПроектирование политики IPSec

Упражнение 1. Выбор политики

Упражнение 2. Проектирование политики IPSec для Wingtip Toys

Упражнение 3. Создание политики IPSec с помощью мастеров

Практикум

Проектирование физической защиты для сетевой инфраструктуры

Упражнение 1. Групповая политика и защита важных серверов

Упражнение 2. Выбор режима запуска IPSec

Упражнение 3. Применение протокола Remote Desktop

Упражнение 4. Создание постоянной политики

Упражнение 5. Анализ преимущества постоянных политик

Резюме главы

Рекомендации по подготовке к экзамену

Основные положения

Основные термины

Вопросы и ответы

РАЗДЕЛ II.I Проектирование защиты управления и поддержки сети

Глава 4. Проектирование безопасного управления сетью

Занятие 1. Управление административными рисками

Управление административными рисками

Общие уязвимости в управлении сетью

Изоляция и автономия

Применение изоляции и автономии к административным ролям

Примеры применения автономии и изоляции

Границы безопасности

Примеры границ безопасности

Примеры того, что не является границами безопасности

Граница политики безопасности

Примеры границ политики безопасности

Как установить административные границы безопасности

Сведение к минимуму возможности атаки

Защищенные методы установки

Защита автоматического развертывания

Отключение ненужных служб

Лабораторная работаДокументирование безопасной установки

Занятие 2. Проектирование безопасного администрирования

Обеспечение безопасности администрирования

Ограничение членства в привилегированных группах

Защита административных систем

Защита карманных компьютеров, используемых

для администрирования

Защита административных каналов связи

Проектирование распределения обязанностей

Разделение зависимых функций для усиления защиты

Разделение административных обязанностей

Защита учетных записей администраторов служб

Делегирование полномочий

Проектирование защиты администрирования

Зачем нужно безопасное администрирование?

Проектирование защищенных методов администрирования

Правила проектирования безопасных методов администрирования

Защита административных средств

Защита удаленного администрирования

Лабораторная работаБезопасная работа с административными

инструментами

Занятие 3. Защита служб аварийного управления

Службы аварийного управления

Задачи служб EMS

Когда применяют EMS

Управление по вспомогательному каналу

Инфраструктура вспомогательных каналов

Терминальные концентраторы

Вспомогательные процессоры

Компоненты служб EMS

Защита служб EMS

Лабораторная работаЗащита EMS

Практикум

Проектирование безопасного управления сетью

Общие сведения

Бизнестребования

Проблемы

Упражнение 1. Администрирование пользователей и компьютеров

Упражнение 2. Определение уровня административных полномочий

Упражнение 3. Контроль администраторов

Резюме главы

Рекомендации по подготовке к экзамену

Основные положения

Основные термины

Вопросы и ответы

Глава 5. Проектирование инфраструктуры обновления

системы безопасности

Занятие 1. Введение

Проектирование инфраструктуры обновления

системы безопасности

Необходимые изменения

Методы обновления

Выбор оптимальной комбинации методов обновления

Поиск актуальной информации об уязвимостях

Проектирование инфраструктуры обновления системы безопасности

Службы SUS

Возможности SUS

Ограничения SUS

Требования для развертывания SUS

Клиенты SUS

Иерархия SUS

Защита сервера SUS

Применение SUS при проектировании инфраструктуры

обновлений

Лабораторная работаАнализ ограничений проекта

инфраструктуры SUS

Занятие 2. Проектирование клиентской части инфраструктуры

обновления системы безопасности

Способы настройки клиентов SUS

Настройка при помощи групповой политики

Настройки SUS, специфичные для пользователя

Настройка при помощи системного реестра

Управление SUS через групповую политику

Лабораторная работаПроектирование GPO

Занятие 3. Мониторинг и оптимизация обновления

системы безопасности

Задачи проектов установки исправлений

Аудит установки исправлений

Возможности MBSA

Функции MBSA

Поддерживаемые операционные системы и приложения

Применение MBSA

Требования MBSA

Работа с MBSA

Аудит установки исправлений

Проверка исправлений с помощью SUS и клиентских журналов

Тестирование исправлений

Назначение тестирования

Проведение тестирования

Мониторинг и оптимизация установки исправлений

Лабораторная работаАнализ возможностей применения MBSA

Практикум

Проектирование инфраструктуры обновления

системы безопасности

Общая информация

Сведения о сети

Результаты опроса служащих

Требования

Упражнение 1. Выбор конфигурации SUS

Упражнение 2. Проектирование GPO

Упражнение 3. Установка исправлений в изолированной сети

Резюме главы

Рекомендации по подготовке к экзамену

Основные положения

Основные термины

Вопросы и ответы

РАЗДЕЛ IV. Проектирование защиты базовых сетевых функций

Глава 6. Разработка стратегии аутентификации

Занятие 1. Проектирование модели доверия для леса и домена

Проектирование модели доверия для леса или домена

Определение требований к доступу через границы

Терминология отношений доверия

Виды доверия

Типы отношений доверия

Режимы работы леса

Ограничение доверия

Автоматическое ограничение доверия

Фильтрация SID

Избирательная проверка подлинности

Ограничение доверия

Препятствия поддержке доверия в сети

Требования к доступу и типы доверия

Правила проектирования модели доверия

Лабораторная работаПроектирование моделей доверия

для леса и домена

Упражнение 1. Изменение режима леса

Упражнение 2. Создание доверия между лесами

Упражнение 3. Выбор типа доверия

Упражнение 4. Выбор метода ограничения доступа

Занятие 2. Проектирование проверки подлинности

в гетерогенной сети

Этапы проектирования проверки подлинности

в гетерогенной сети

Доступные протоколы проверки подлинности

Kerberos

Проверка подлинности и получение TGT

Получение сеансовых билетов

LAN Manager

NTLM и NTLMv2

Сертификаты

Протоколы аутентификации, поддерживаемые разными ОС

Внедрение более строгой проверки подлинности

NTLMv2

Kerberos

Сертификаты

Правила проектирования проверки подлинности в гетерогенной сети

Лабораторная работаПроектирование проверки подлинности

в гетерогенной сети

Упражнение 1. Укрепление защиты проверки подлинности

Упражнение 2. Снижение затрат при проектировании защиты

Занятие 3. Определение требований к учетным записям и паролям

Определение требований к учетным записям и паролям

Качества стойких паролей и строгих политик

Критерии стойких паролей

Критерии надежной политики паролей

Политики паролей в сетях Windows Server 2003

Инструменты для реализации политик паролей и их ограничения

Инструментарий для управления политиками

Требования к учетным записям пользователей

Параметры безопасности

Ограничения средств управления политиками

Определение отношения к безопасности и степени секретности

информации в организации

Реализация дополнительных политик паролей

Правила проектирования надежной политики паролей

Проектирование политики блокировки учетных записей

Правила проектирования политики блокировки учетных записей

Параметры политики блокировки учетных записей

Проектирование политики

Альтернативные методы проверки подлинности

Лабораторная работаПроектирование надежной политики паролей

и учетных записей

Практикум

Разработка стратегии проверки подлинности

Сведения о компании

Инфраструктура

Материалы интервью

Приложения

Бизнестребования

Технические требования

Упражнение 1. Создание политики учетных записей

Упражнение 2. Организация единого входа для Windowsклиентов

Резюме главы

Рекомендации по подготовке к экзамену

Основные положения

Основные термины

Вопросы и ответы

Глава 7. Проектирование защиты межсетевого взаимодействия

Занятие 1. Выбор протокола для доступа через VPN

Введение в VPN

Типы VPN, поддерживаемые Windows Server 2003

VPN для удаленного доступа

Межсетевая VPN

Протоколы VPN в Windows Server 2003

PPTP

L2TP/IPSec

Туннельный режим IPSec

Критерии сравнения VPNпротоколов

Шифрование

NAT

Правила выбора VPNпротокола

Лабораторная работаВыбор VPNпротокола

Занятие 2. Проектирование VPN

Настройка клиента и сервера VPN

Настройка аутентификации, авторизации и учета

Аутентификация

Шифрование

Блокировка учетных записей удаленного доступа

Авторизация

Размещение БД учетных записей

Сетевая инфраструктура VPN

Избыточность

NAT

Теги: Книга | Безопасность | сети | на | основе | Windows | Server | 2003 | | (Экзамен | №298) | Брэгг |

Share |
 
     



    Купить книги в разделе Купить книги компьютерные - Книги компьютерные сети  
 
Локальная сеть. Самое необходимое. 2-е изд.Поляк-Брагинский
Купить Локальная сеть. Самое необходимое. 2-е изд.Поляк-Брагинский Книга Локальная сеть. Самое нужное. 2-е изд.Поляк-Брагинский представляет собою практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрутизации, удаленного администрирования и управления, настройки почтового сервера, совместного эксплуатации ресурсов.
Книга Волоконно-оптические подсистемы современных СКС. Семенов
Купить Книга Волоконно-оптические подсистемы современных СКС. Семенов В книге даются общие сведения о структурированных кабельных системах и о функциональных возможностях волоконно-оптической подсистемы структурированной проводки. Проведено обоснование областей применения оптической подсистемы и выбора параметров волокон линейных кабельных изделий. Представлены характеристики и конструктивные особенности одномодовых и многомодовых волоконных световодов и оптических кабелей на их основе, коммутационных панелей и розеток, шнуровых изделий и прочего оборудования различного назначения, используемого в процессе построения оптических трактов передачи информации.
 
     


     
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
BOOMBOOKs 2009-2011 Создание сайтов & Раскрутка сайтов SKYLOGIC