Скачать книги жанра Зарубежная компьютерная литература
Авторы этой книги не только большие шутники, но и отличные советчики. Они научат вас, как убедить окружающих в том, что вы – непревзойденный специалист в области компьютеров. Чтобы солидно рассуждать о компьютерных технологиях и поражать собеседников своей осведомленностью, читателям не придется долго и усердно корпеть над технической стороной вопроса. Достаточно лишь усвоить основные принципы ведения беседы о компьютерах, выучить несколько ключевых слов и выражений. Но главное – иметь кураж. В книге изложены только основные сведения об аппаратных средствах и программном обеспечении, которые при грамотном применении позволят пустить пыль в глаза даже опытным пользователям компьютеров.
Книга предназначена всем, кому нравится производить на окружающих впечатление своей осведомленностью.
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
В справочнике в алфавитном порядке приведено описание большинства параметров современных BIOS. В краткой форме описаны большинство настроек BIOS, даны рекомендуемые значения для различных конфигураций компьютеров. Также рассказано, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее.
Кроме того, вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы.
Для более глубокого понимания работы BIOS и детального рассмотрения ее функций рекомендуем обратиться к книге «Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам» А. Вонга.
Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS.
Шаблоны проектирования веб-приложений, сходные по принципам с шаблонами проектирования веб-сайтов и программного обеспечения, предлагают множество эффективных решений. В книге приведены шаблоны проектирования веб-приложений исходя не только из проблем взаимодействия пользователей, но и рассматривая их эффективность и показывая, как они должны применяться.
Из книги вы сможете узнать, как быстрее и качественнее проектировать отличные интерфейсы, как применять на практике и улучшать в дальнейшем многочисленные готовые решения. Вы сможете достичь небывалых высот в нелегком деле веб-программирования.
Технология радиочастотной идентификации получает все большее распространение. Она используется в производственных процессах, для маркировки грузов при их транспортировке, в розничной торговле, для обеспечения безопасности и контроля доступа, наблюдения за тяжелыми пациентами в больницах, предотвращения подделки лекарств, отслеживания передвижения животных и во многих других областях.
В книге, написанной двумя видными экспертами в области RFID, рассмотрены существующие сферы применения и конкретные приложения на основе этой технологии, ее издержки и выгоды, представлена схема развертывания и проанализированы успешные примеры ее внедрения в крупных ведомствах и корпорациях США.
Книга предназначена для руководителей и менеджеров компаний, технических специалистов в области RFID и всех читателей, интересующихся особенностями этой технологии.
Понимание эмоций и управление эмоциями играют ведущую роль в нашей жизни и успешности. А влияние на эмоции коллег и партнеров определяет достижения в бизнесе. Эмоциональный интеллект начинает занимать лидирующее положение в ряду навыков, которыми должен обладать и которые развивает любой человек, стремящийся получить высокие результаты. В книге используется множество приемов, упражнений и заданий, применив которые вы сможете направить силу эмоций на достижение успеха в своих делах.
Из книги вы узнаете:
– почему интерес и страх – главные эмоции в жизни человека;
– что в рекламе видят женщины, а что мужчины;
– на какие эмоции опираются успешные люди;
– как эмоции направляют финансовые потоки.
Авторы книги утверждают, что в современном мире успешный человек должен уметь развивать и поддерживать свой эмоциональный интеллект. Книга предназначена для бизнес-тренеров, студентов старших курсов, а также заинтересованных лиц.
Сегодня интерактивные панели индикаторов – это наилучший инструмент для просмотра и анализа информации об эффективности бизнес-процессов. Это не просто экран с причудливыми графиками, а полноценная информационная система, построенная на основе инфраструктуры бизнес-анализа и интеграции данных.
В основу книги легли исследования работы множества компаний, развернувших у себя панели индикаторов различных типов. Это позволо Уэйну Эккерсону создать своего рода путеводитель, способный помочь быстро запустить программы управления эффективностью на базе технологии панелей индикаторов, обеспечить максимальную эффективность и ускорить получение результатов.
Если Вы руководитель компании, специалист по информационным технологиям или студент, желающий делать карьеру, вооружившись самыми передовыми концепциями повышения эффективности бизнеса, то эта книга – для Вас.
Весна интернета позади. Из объединяющего пространства, свободного от цензуры, Сеть превратилась в орудие глобального контроля. Государства все жестче отслеживают поступки своих граждан, подавляя любые нежелательные действия и не только их. Владеет Сетью тот, кто контролирует ее структуры – волоконно-оптические линии связи, спутники, серверы, разбросанные по городам мира. Тотальный характер мощнейшей машины контроля пока очевиден не всем пользователям интернета. Джулиан Ассанж и его соратники по движению шифопанков призывают к борьбе за свободу обмена информацией. Их оружие – криптография. Их знаменитый проект WikiLeaks вступил в конфликт почти со всеми влиятельными державами планеты.
Эта книга – предостережение. Объявлен общий сбор под знамена шифрования.
Смартфоны, планшеты, навигаторы – наши верные спутники сегодня. На улице, дома и в поездках они помогают решать массу вопросов, общаться, развлекаться. С каждым годом люди доверяют все более серьезные задачи электронным устройствам, постепенно отвыкая делать что-либо без их помощи. Прогресс дает человеку многое, но отбирает – не меньше. Облегчая себе жизнь с помощью умных гаджетов, мы не думаем о том, что лишаем работы свой мозг и приближаем совсем нерадостные перспективы: компьютерную зависимость и следующую за ней беспомощность, дегуманизацию производственных отношений, упадок образования, потерю радости самостоятельного познания и созидательного труда в реальном мире.
Описывая яркие примеры автоматизации в различных сферах нашей жизни, Николас Карр предостерегает людей от опасности стать пленниками прогресса, неспособными самостоятельно строить свою жизнь.
Пришла пора задуматься: какой мир мы стремимся построить?
История создания Twitter и история отношений ее основателей – четырех друзей-программистов – Эвана Уильямса, Биза Стоуна, Джека Дорси и Ноа Гласса неразрывно сплелись в этой книге. Вы узнаете, как возник стартап, выросший в миллиардный бизнес, и как менялись отношения его создателей, стремительно разбогатевших и ставших знаменитыми.
Ник Билтон создал живые и яркие портреты технарей, случайно изменивших мир и многое узнавших о нем за годы совместной работы. Книга написана на основе тысяч документов и сотен часов интервью с самими создателями Twitter, их друзьями и знакомыми, настоящими и бывшими сотрудниками компании.
«Добро пожаловать в овеществленное прошлое виртуального будущего! В этой книжке помещены два эссе, написанные в 1990-е годы, когда Сеть только-только превратилась в существенный элемент повседневной жизни. Сегодня для нас, граждан постиндустриального общества, настолько естественно обмениваться информацией по компьютерной сети с людьми в любой точке мира, что мы об этом даже не думаем. Для двадцатилетних студентов Университета Вестминстера, где я преподаю, Сеть – нечто такое, что было всегда. Это поколение не представляет, как родители вообще ухитрялись общаться и работать, делать покупки и заниматься политикой без компьютеров, ноутбуков, планшетов и смартфонов».
Этан Цукерман, директор Центра по изучению гражданских медиа при Массачусетском технологическом институте (MIT), интернет активист и блогер, в своей дебютной книге описывает как социальные сети, транспортные хабы и новые информационные технологии, изменяют нашу жизнь. Новый взаимосвязанный мир функционирует не совсем так, как представляют себе технооптимисты и колумнисты специализированных изданий, но тем не менее он уже существует, и научиться жить в нем, адекватно используя интернет и прочие инструменты во благо, а не во вред, – задача, которая стоит сегодня необычайно остро.
Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции… Однако что мы знаем о темной стороне Сети?
Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих «цифровых гигантов», действуя по принципу «Победитель получает всё», усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных.
Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.
Кибербуллинг - это современная форма запугивания (буллинга), жертвой которого может стать каждый, но особое беспокойство оно вызывает тогда, когда от него страдают дети.
Это краткое руководство даст ответы на самые важные вопросы, касающиеся данной проблематики, ответы, которые должен иметь в виду каждый родитель ребенка дошкольного возраста, например: что такое кибербуллинг? Его влияние на жизнь жертвы? Возможно ли предотвратить кибербуллинг? И прежде всего, - что делать, если ваш ребенок стал его жертвой?
Откройте для себя все ключевые аспекты кибербуллинга, в том числе благодаря результатам последних психологических исследований по данной тематике.
История машинного обучения, от теоретических исследований 50-х годов до наших дней, в изложении ведущего мирового специалиста по изучению нейросетей и искусственного интеллекта Терренса Сейновски. Автор рассказывает обо всех ключевых исследованиях и событиях, повлиявших на развитие этой технологии, начиная с первых конгрессов, посвященных искусственному разуму, и заканчивая глубоким обучением и возможностями, которые оно предоставляет разработчикам ИИ.
В формате PDF A4 сохранен издательский макет.
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке.
«Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью. По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200 %».
В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию – здесь количество таких атак только за 2021 год выросло более чем в три (!) раза.
Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, – от истории атак до цифровых улик. Посреди его повествования вполне естественно выглядят фрагменты программного кода, а кое-где – цветные скриншоты.
«Тщательная разведка уязвимостей ИТ-инфраструктур и их подготовка к развертыванию программ- вымогателей могут принести киберпреступникам миллионы долларов в криптовалюте».
По мнению автора (а это мнение основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей – об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни отличались.
«Пандемия усугубила ситуацию – многие компании предоставили своим сотрудникам возможность удаленной работы и были вынуждены открыть свои серверы, которые стали мишенями для разного рода злоумышленников, включая операторов программ-вымогателей».
Особенности
• История атак программ-вымогателей;
• Как действуют киберпреступники: их тактика, методы и процедуры;
• Как реагировать на инциденты с программами-вымогателями.
Для кого
Для студентов, изучающих системное администрирование, системных и сетевых администраторов, а также для специалистов по реагированию и аналитиков киберугроз.