Обычно я стараюсь никогда не «копировать» одних впечатлений сразу о нескольких томах, однако в отношении части четвертой (и пятой) это похоже единственно правильное решение))
По сути — что четвертая, что пятая часть, это некий «финал пьесы», в котором слелись как многочисленные дворцовые интриги (тайны, заговоры, перевороты и пр), так и вся «геополитика» в целом...
В остальном же — единственная возможная претензия (субъективная
подробнее ...
оценка) состоит в том, что автор настолько ушел в тему «голой А.И», что постепенно поставил окончательный крест на изначальной «фишке» (а именно тов.Софьи).
Нет — она конечно в меру присутствует здесь (отдает приказы, молится, мстит и пр.), но уже играет (по сути) «актера второстепенного плана» (просто озвучивающего «партию сезона»)). Так что (да простит меня автор), после первоначальных восторгов — пришла эра «глухих непоняток» (в стиле концовки «Игры престолов»)) И ты в очередной раз «получаешь» совсем не то что ты хотел))
Плюс — конкретно в этой части тов.Софья возвращается «на исходный предпенсионный рубеж» (поскольку эта часть уже повествует о ее преклонных годах))
В остальном же — финал книги, это просто некий подведенный итог (всей деятельности И.О государыни) и очередной вариант новой страны «которая могла быть, если...»
p.s кстати название книги "Крылья Руси" сразу же напомнили (никак не связанный с книгой) телевизионный сериал "Крылья России"... Правда там получилось совсем не так радужно, как в книге))
По аннотации сложилось впечатление, что это очередная писанина про аристократа, написанная рукой дегенерата.
cit anno: "...офигевшая в край родня [...] не будь я барон Буровин!".
Барон. "Офигевшая" родня. Не охамевшая, не обнаглевшая, не осмелевшая, не распустившаяся... Они же там, поди, имения, фабрики и миллионы делят, а не полторашку "Жигулёвского" на кухне "хрущёвки". Но хочется, хочется глянуть внутрь, вдруг всё не так плохо.
Итак: главный
подробнее ...
герой до попадания в мир аристократов - пятидесятилетний бывший военный РФ. Чёрт побери, ещё один звоночек, сейчас будет какая-то ебанина... А как автор его показывает? Ага, тот видит, как незнакомую ему девушку незнакомый парень хлещет по щекам и, ничего не спрашивая, нокаутирует того до госпитализации. Дальше его "прикрывает" от ответственности друг-мент, бьёт, "чтобы получить хоть какое-то удовольствие", а на прощание говорит о том, что тот тридцать пять лет назад так и не трахнул одноклассницу. Kurwa pierdolona. С героем всё ясно, на очереди мир аристократов.
Персонажа убивают, и на этом мог бы быть хэппи-энд, но нет, он переносится в раненое молодое тело в магической Российской империи. Которое исцеляет практикантка "Первой магической медицинской академии". Сукаблять. Не императорской, не Петербургской, не имени прошлого императора. "Первой". Почему? Да потому что выросший в постсовке автор не представляет мир без Первого МГМУ им.Сеченова, он это созданное большевиками учреждение и в магической Российской империи организует. Дегенерат? Дегенерат. Единица.
Автор просто восхитительная гнида. Даже слушая перлы Валерии Ильиничны Новодворской я такой мерзости и представить не мог. И дело, естественно, не в том, как автор определяет Путина, это личное мнение автора, на которое он, безусловно, имеет право. Дело в том, какие миазмы автор выдаёт о своей родине, то есть стране, где он родился, вырос, получил образование и благополучно прожил всё своё сытое, но, как вдруг выясняется, абсолютно
(Fb2-info) (ссылка для форума) (ссылка для блога) (QR-код книги)
[url=https://proxy.coollib.net/b/213174] [b]Инфраструктуры открытых ключей (fb2)[/b] [img]https://proxy.coollib.net/i/74/213174/cover[/img][/url]
<a href=https://proxy.coollib.net/b/213174> <b>Инфраструктуры открытых ключей (fb2)</b> <img border=0 align=left style='padding: 3px;' src="https://proxy.coollib.net/i/74/213174/cover" alt="Инфраструктуры открытых ключей (fb2)"></a>
QR-код книги
Аннотация
В курс включены сведения, необходимые специалистам в области информационной безопасности.
Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI. Рассматривается понятие доверия в контексте электронных коммуникаций, приводится характеристика ключевых элементов и механизмов доверия, обсуждаются политики доверия и примеры ассоциаций доверия, вводится понятие инфраструктуры безопасности, описываются сервисы инфраструктуры безопасности.Рассматривается аутентификация на основе паролей, механизмы одноразовой аутентификации, описывается механизм аутентификации Kerberos, обсуждается аутентификация при помощи сертификатов открытых ключей, анализируются возможности инфраструктуры открытых ключей PKI как технологии аутентификации.Рассматриваются основные компоненты PKI, описываются функции удостоверяющего и регистрационного центров, репозитория, архива сертификатов, серверных компонентов PKI, приводится краткая характеристика сервисов PKI и сервисов, базирующихся на PKI, обсуждаются криптографические и вспомогательные сервисы, сервисы управления сертификатами.Описываются сервисы идентификации и аутентификации, целостности и конфиденциальности, рассматриваются и сравниваются между собой три класса криптографических механизмов: симметричные и асимметричные алгоритмы и алгоритмы хэширования.Рассматриваются модели строгой и нестрогой иерархии удостоверяющих центров, иерархии на базе политик, модель распределенного доверия, четырехсторонняя модель доверия, web-модель доверия, модель доверия, сконцентрированного вокруг пользователя; объясняются принципы именования субъектов PKI и понятие идентичности субъекта, описываются сетевая и мостовая конфигурации PKI, обсуждается механизм кросс-сертификации и виды кросс-сертификатов.Описывается формат сертификата открытого ключа, дается краткая характеристика обязательных и опциональных полей сертификата, подробно рассматриваются ограничивающие и информационные дополнения сертификата, обсуждаются альтернативные форматы сертификатов, объясняются принципы функционирования простой инфраструктуры открытых ключей, систем PGP и SET, дается представление об атрибутных сертификатах.Приводится классификация сертификатов открытых ключей, дается краткая характеристика классов и видов сертификатов, подробно рассматривается содержание полей сертификата каждого вида, обсуждается использование субъектом нескольких сертификатов, дается представление о жизненном цикле сертификатов и ключей, приводятся примерные сценарии управления жизненным циклом сертификатов и ключей.Описываются способы проверки статуса сертификата, дается краткая характеристика механизмам периодической публикации информации об аннулированных сертификатах, вводится определение списка аннулированных сертификатов (САС), подробно рассматривается структура САС, обсуждаются стандартные дополнения САС и дополнения точек входа в САС, дается представление о дельта-списках САС, приводятся коды причин аннулирования сертификатов.Описываются основные типы списков аннулированных сертификатов, обсуждаются особенности разных схем аннулирования сертификатов, рассматриваются механизмы онлайновых запросов для поиска информации об аннулировании, дается представление о деревьях аннулирования сертификатов, выполняется сравнительный анализ разных схем аннулирования сертификатов.Рассматриваются такие понятия архитектуры PKI, как путь сертификации, пункты доверия PKI, доверенный ключ. Описываются простая, иерархическая, сетевая и гибридная архитектура PKI, обсуждаются способы построения пути сертификации для каждого типа архитектуры.Дается определение валидного пути сертификации, описывается процедура проверки валидности пути; рассматриваются входные параметры и переменные состояния, необходимые для валидации пути сертификации; объясняются принципы обработки каждого сертификата и механизм выявления в пути сертификации аннулированных сертификатов, обсуждаются подходы к выбору архитектуры PKI.Подробно рассматриваются механизмы распространения сертификатов и списков САС, обсуждается организация репозитория, дается характеристика каталога X.500, описывается упрощенный протокол доступа* (Запрещенная в РФ организация) к каталогу LDAP, сопоставляются разные варианты развертывания репозитория, дается представление о способах распространения PKI-информации при помощи электронной почты, сетевых протоколов и системы доменных имен.Дается определение политики безопасности, рассматриваются способы реализации политики безопасности, приводится список основных требований к политике PKI, дается характеристика политике применения сертификатов и регламента удостоверяющего центра, обсуждаются отличия политики применения сертификатов, регламента и организационных процедур удостоверяющего центра, дается представление об идентификаторах объектов и краткой характеристике политики PKI, подробно рассматриваются способы отображения политики в сертификатах.Рассматривается структура набора положений политики PKI, дается краткая характеристика общих положений политики, подробно описываются все специальные разделы набора положений политики PKI, обсуждаются трудности разработки политики и регламента, дается представление об этапах разработки политики применения сертификатов.Приводится классификация стандартов в области PKI, дается краткая характеристика каждой группы стандартов, подробно рассматриваются стандарты Internet X.509 PKI (PKIX), обсуждается терминология и концепции PKIX, дается представление о направлениях стандартизации в области PKI, приводятся примеры национальных и международных инициатив по обеспечению функциональной совместимости PKI-продуктов.Рассматриваются дополнительные сервисы PKI, приводится характеристика сервисов защищенной связи, защищенного датирования нотаризации, неотказуемости, защищенного архива данных, управления полномочиями, приватности; обсуждаются механизмы, необходимые для сервисов, которые базируются на PKI, и условия функционирования этих сервисов.Рассматриваются защищенная электронная почта, средства безопасности транспортного уровня и IP-уровня, дается краткая характеристика протоколов SSL и TLS, описываются протоколы установления соединений, передачи записей, протоколы IPsec, обсуждаются типовые сценарии использования PKI.Приводится перечень этапов развертывания PKI, подробно рассматривается процесс подготовки решения о развертывании инфраструктуры, дается краткая характеристика инсорсинга и аутсорсинга, обсуждаются стандартность и комплексность решения, стоимость и время развертывания PKI, дается представление о средах развертывания, режимах оперирования и приоритетных сервисах безопасности PKI.Подробно рассматриваются проблемы выбора поставщика технологии или сервисов PKI, формулируются основные критерии выбора, обсуждаются проблемы масштабируемости и безопасности PKI-решения, приводятся рекомендации по составлению запроса на предложения по реализации PKI, дается краткая характеристика каждого раздела запроса на предложения.Подробно рассматривается процесс проектирования PKI, приводится краткая характеристика основных правовых документов PKI, описываются соглашения между участниками PKI, даются рекомендации по выбору основных средств и оборудования, приводятся примерные требования к персоналу, обслуживающему PKI, обсуждается создание прототипа, пилотный проект и внедрение PKI.Описывается процесс подготовки PKI к работе, подробно рассматривается управление сертификатами и ключами, обсуждаются способы реагирования на инциденты во время функционирования PKI, описываются подходы к решению проблем интеграции и обеспечения работы приложений, дается представление о проблемах предоставления услуг репозитория, выполняется сравнительный анализ структуры стоимости установки и поддержки типичной системы PKI для вариантов инсорсинга и аутсорсинга.
Рекомендации:
эту книгу рекомендовали 0 пользователей. Прежде чем рекомендовать книгу, хорошо подумайте. Рекомендация - это высшая оценка, которую вы можете выставить книге. 10 по 5-балльной шкале.
Лингвистический анализ текста: Приблизительно страниц: 416 страниц - очень много (225) Средняя длина предложения: 149.13 знаков - очень много (80) Активный словарный запас: немного ниже среднего 1220.33 уникальных слова на 3000 слов текста Доля диалогов в тексте: 0.00% - очень мало (27%) Подробный анализ текста >>
Последние комментарии
4 минут 47 секунд назад
5 минут 35 секунд назад
8 минут 18 секунд назад
15 минут 41 секунд назад
2 часов 20 минут назад
2 часов 24 минут назад