| Електромеханичният звънец Sundi DNS-971-CIM на  Zamel  разполага с 1 мелодия и месингова чашка с диаметър ∅ 52 mm. Притежава корпус от лакирано дърво и има възможност за регулиране на силата на звука. Звънецът е копие на модел от 1920 г. и е с размери 9.7 / 16.8 / 8.5 cm. ...  | 
|  | 
| Електромеханичният звънец Sundi DNS-206-BEZ на  Zamel  разполага с пластмасов корпус и лакирана и хромирана чашка. Снабден е с 1 мелодия и има сила на звука 90 dB. Звънецът има степен на защита IP20 и е с размери 14 / 10.5 / 6 cm. ...  | 
|  | 
| Добри практики в примери. ... Този наръчник е предназначен за онези, които се занимават със създаването и експлоатацията на компютърни мрежи - системните администратори. В книгата са разгледани различни технологии и е отразен многогодишният опит на автора в областта. В първите няколко глави се дават основополагащите знания за мрежите. Ще научите какви са изискванията към съвременното мрежово оборудване и как да подберете най-оптимално компонентите за изграждане на нова или за поддръжката на съществуваща мрежа. След това са разгледани фундаменталните въпроси, свързани със структурата на мрежата - видове мрежи; топологии  ...  | 
|  | 
| Добри практики в примери.  Запознайте се със същността на защитата на Linux сървъра и мрежата и разберете какво, от кого и как да защитавате.   Книгата обхваща темите:   Основни мерки за сигурност и настройка на защитата - пароли, контрол на потребителите, права за достъп до файлове и директории. Настройка на правилата на защитната стена.  Търсене и намиране на косвени свидетелства за проникване на вирус или за осъществен неоторизиран достъп. Проверка на системата за наличието на подозрителни изменения или появата на нови файлове.  Правилно настройване на антивирусна програма на Linux сървър.  Специално внимание е  ...  | 
|  | 
| Настоящото издание обхваща версиите 14.10 и 15.04. ...  Книгата съдържа подробна информация как можете да:   конфигурирате и персонализирате работния плот Unity;  започнете работа с мултимедийни и производствени приложения, включително LibreOffice;  управлявате услугите, потребителите и софтуерните пакети на Linux;  администрирате и стартирате Ubuntu от командния ред;  автоматизирате задачи и използвате скриптове за средата;  предоставяте осигурен отдалечен достъп и конфигурирате осигурена VPN;  управлявате ядра и модули;  администрирате файлови, печатни, е-пощенски, прокси, LDAP, DNS и HTTP сървъри;  научите за новите  ...  | 
|  | 
| Тази книга разглежда голяма част от задачите, с които се сблъсква един системен администратор:   настройка на носителите на данни и файловите системи – управление, проверка и оптимизиране на твърдите дискове; компресиране, преобразуване и преоразмеряване на дялове;  предоставяне на общ достъп до данните – управление на разрешенията и потребителските сесии, свързване на мрежов диск;  обезпечаване на отказоустойчивостта на данните – работа с томове и масиви от томове, RAID масиви и сенчести копия;  осигуряване сигурността на данните, в това число и шифроване на данни. Резервно копиране и възстановяване на данни;   ...  | 
|  | 
| В помощ на системните администратори на Windows NT. ... "Windows NT TCP/IP Мрежово администриране" е пълно ръководство за конфигуриране, управление и поддръжка на протоколите TCP/IP при използването на Windows NT системи в мрежова среда. От момента на проектирането Windows NT и TCP/IP са в тясна връзка и това е първата книга, която съсредоточава вниманието изключително върху работата в мрежова среда на Windows NT и употребата на протоколите TCP/IP за пренос на данни. Тя разглежда основните въпроси - за какво се използват протоколите и как точно работят те, как адресирането и маршрутизирането придвижват данни  ...  | 
|  | 
| Инструменти и добри практики за бастиони. ... Linux неизменно стои в началото на списъците на най-често използваните сървъри за Интернет, независимо дали става въпрос за уеб сървъри, анонимни FTP-сървъри или общи услуги като DNS и прехвърляне на поща. Сигурността стои на първо място за всеки, който предоставя такива услуги. Не е необичайно един сървър да бъде проверяван за уязвимости от потенциални нападатели десетки пъти всеки ден и дори понякога да бъде подлаган на сериозни атаки.  Изграждане на сигурни сървъри под Linux ви помага да овладеете принципите на надеждната системна и мрежова сигурност, като комбинира  ...  | 
|  | 
| Perl за системно администриране. ... Книгата е насочена към всички администратори с цел улесняване на работата им. Тя покрива основните компютърни платформи, включително Unix, Windows NT/2000 и MacOS. Всяка глава от нея е съсредоточена върху отделна област от администрирането и обсъжда възможните клопки и начините, по които Perl може да помогне в тези случаи. Обръща се внимание и върху използването на съществуващи модули на Perl за специфични цели. След всяка глава е поместен списък на използваните модули и местата, където могат да бъдат намерени, както и други препратки за читателите, желаещи да се задълбочат  ...  | 
|  | 
| Книгата е посветена на Windows Server 2022.   В нея се разглеждат голяма част от задачите, с които се сблъсква един системен администратор:   настройка на носителите на данни и файловите системи - управление, проверка и оптимизиране на твърдите дискове; компресиране, преобразуване и преоразмеряване на дялове;  редоставяне на общ достъп до данните - управление на разрешенията и потребителските сесии, свързване на мрежов диск;  обезпечаване на отказоустойчивостта на данните - работа с томове и масиви от томове, RAID масиви и сенчести копия;  осигуряване сигурността на данните, в това число и шифроване на данни. Резервно  ...  | 
|  | 
| Учебник за съответната дисциплина във Факултета по математика и информатика."Сигурен ключ е, когато неговата стойност не съществува в чист вид извън границите на сигурен устойчив на фалшификация хардуер (Фигура 13). Стойността му е криптирана, когато е извън границите на хардуера. Защитен ключ е, когато неговата стойност не съществува извън физическия хардуер дори ако хардуерът не е устойчив на фалшификация (Фигура 14). Ключовете в приложенията, които се използват за криптиране и декриптиране на данните, са чисти ключове.  ІВМ въвежда още термините сигурен копроцесор и таен,главен ключ. Те дават отговор на въпроса „ ...  | 
|  | 
| Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council".   Благодарение на книгата:   разберете методологиите и техническите основи на етичното хакерство;  научете как да изпълнявате пасивно и активно разузнаване;  разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места;  използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти;  извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства.   Ръководството за  ...  |