ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
CISSP: Certified Information Systems Security Professional
Study Guide 3rd Edition

cover22zl.jpg


James Michael, Stewart Ed, Tittel Mike Chapple
Publisher: Sybex, 2005
ISBN: 0-7821-4443-8
Pages: 804
Format: pdf

Introduction
The CISSP: Certified Information Systems Security Professional Study Guide, 3rd Edition offers you a solid foundation for the Certified Information Systems Security Professional (CISSP) exam. By purchasing this book, you’ve shown a willingness to learn and a desire to develop the skills you need to achieve this certification. This introduction provides you with a basic overview of this book and the CISSP exam. This book is designed for readers and students who want to study for the CISSP certification exam. If your goal is to become a certified security professional, then the CISSP certification and this study guide are for you. The purpose of this book is to adequately prepare you to take the CISSP exam. Before you dive into this book, you need to have accomplished a few tasks on your own. You need to have a general understanding of IT and of security. You should have the necessary 4 years of experience (or 3 years if you have a college degree) in one of the 10 domains covered by the CISSP exam. If you are qualified to take the CISSP exam according to (ISC) 2 , then you are sufficiently prepared to use this book to study for the CISSP exam.

Для просмотра ссылки Войди или Зарегистрируйся (5,7 Мб) pass: http://netz.ru
Для просмотра ссылки Войди или Зарегистрируйся
 
П

Просто прохожий

Есть много книг по безопасности, в основном по ИТ продуктам, надо?
 

Psihiatru

Местный
Регистрация
5 Мар 2004
Сообщения
18
Реакции
9
Credits
36
Помогите достать книгу

CISA Certified information System Auditor Study Guide
Sybex, Paperback, Bk&CD edition, Published April 2006, 536 pages, ISBN 0782144381

Прозьба Не путать с 2005-2003 годов !!!!
Спасибо
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Просто прохожий написал(а):
Есть много книг по безопасности, в основном по ИТ продуктам, надо?

Просто прохожий, очень интересно посмотреть список...

Также на форуме есть темы:

Книги по безопасности/сетям на Русском

Книги по взлому, безопасности, сетям, Wap на English
 
П

Просто прохожий

okun написал(а):
Просто прохожий, очень интересно посмотреть список...

Также на форуме есть темы:

Книги по безопасности/сетям на Русском

Книги по взлому, безопасности, сетям, Wap на English
Тяжко, но попробую...

Название: Учебные курсы по информационной безопасности
Автор: Digital Security
Издательство: Digital Security
Год: 2003
Формат: 7 СD
Размер: 15 mb + 13mb bonus
Язык: русский

d1 Практическое применение международного стандарта безопасности информационных
систем ISO 17799

d2 Руководство по управлению информационными рисками корпоративных
информационных систем Internet/Intranet

d3 Коммерческая тайна и экономическая безопасность бизнеса

d4 Практическое руководство по основам правовой защиты информации.
Сборник правовых и технических документов по информационной безопасности.

d5 Администратор безопасности сети

d6 Типовая политика информационной безопасности компании малого и среднего
бизнеса - комплект документов и инструкций

d7 Безопасное web-программирование

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся


Учебный официальный материал по курсу М2810
"Основы безопасности сетей".

Язык : Английский

Темы:
Подготовка к защите ресурсов
Формирование базовой линии безопасности
Использование разграничения доступа и аутентификации для обеспечения безопасности информации
Использование криптографии для обеспечения безопасности информации
Использование инфраструктуры шифрования с открытым ключом (PKI) для обеспечения безопасности информации
Обеспечение безопасности приложений и компонентов Интернет
Обеспечение безопасности электронной почты и систем мгновенного обмена сообщениями
Управление безопасностью cлужб каталога и DNS
Обеспечение безопасности передачи данных
Обеспечение и контроль безопасности периметра сети
Управление безопасностью
Обеспечение бесперебойной работы
Реагирование на инциденты, связанные с безопасностью

Болеее подробно о содержании курса можно глянуть на сайте любого авторизированного учебного центра Майкрософт.


Для просмотра ссылки Войди или Зарегистрируйся

По CISSP:
Для просмотра ссылки Войди или Зарегистрируйся

Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:

Bersarea

Местный
Регистрация
10 Сен 2004
Сообщения
8
Реакции
7
Credits
16
Железный хакинг

Подробно описано, как и до какого уровня можно усовершенствовать обычное «железо».Энциклопедия поможет вам превратить обыкновенное бытовое устройство в уникальное произведение искусства, и, взяв за основу уже существующие идеи, создать что-то лучшее; расскажет как самым необычайным образом модифицировать множество устройств – от персонального компьютера до сотового телефона.

Криптография без проблем

Комменты авторов:
Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

Как стать системным администратором


Содержание:
«Домашние» сети. Cоставные сети. TCP/IP. Адресация в IP-сетях. IP. UDP. TCP.ICMP. Развитие стека TCP/IP. Администрирование операционной системы Microsoft Windows 2000. Локальные сети: Вопросы и ответы. Немного про Internet-Шоу 2000 и значительно больше про домашние сети. Тарелка на крыше или радужные перспективы локалок в провинции.

Как стать хакером

Содержание:
Основы. Internet и Intranet. Хакинг. Руководство для начинающих. Система Unix. Взлом UNIX. Взлом Microsoft Windows 2000. Back Oriffice 2000. Хакерские трюки. Часто задаваемые вопросы

Энциклопедия начинающего хакера


Компьютерный хакинг: история, основные понятия, методы хакинга, сетевой хакинг, взлом компьютера через Internet, основные принципы взлома сетевых операционных систем Windows NT/2000, хакинг UNIX, ftpd и анонимный ftp, вопросы безопасности, советы сетевому администратору, списки типовых команд, оболочки, защита и взлом ICQ…
Телефонный хакинг: устройство АТС и периферийных устройств, модемы и фрикинг, взлом АТС, Blue Box, Red Box, Black Box, беспроводная связь, сотовые системы-двойники, системы сотовых связей и прослушивание, GSM-безопасность…
А также: списки сетевых "улыбок", хакерские словари, пароли, частоты, радиолюбительские диапазоны, методы определения местоположения абонентов, жаргон абонентов и многое другое.

Для просмотра ссылки Войди или Зарегистрируйся

Pass: написан на странице скачивания
 
Последнее редактирование модератором:
  • Like
Реакции: okun
П

Просто прохожий

Криптография без проблем

Комменты авторов:
Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы вы имели возможность надежно защитить критическую информацию от расшифровки крупными организациями – такими, как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.


Пожайлуста, уберите ЭТО. Криптографию, судя даже по этой фразе , по данному материалу учить нельзя!!!
Если вас она интересует обратитесь к Столингсу(там, как мне кажется,очень понятно обьяснено) или к Шнаеру. Ссылка на Шнаера, где то тут проходила.
 

werwolf33

Местный
Регистрация
23 Ноя 2004
Сообщения
41
Реакции
15
Credits
68
Просто прохожий написал(а):
Название: Учебные курсы по информационной безопасности
Автор: Digital Security
Издательство: Digital Security
Год: 2003
Формат: 7 СD
Размер: 15 mb + 13mb bonus
Язык: русский

А не выложит ли кто-нибудь это на tempdir или еще какой-нибудь более доступный источник ?
 

Vik_63

Местный
Регистрация
14 Ноя 2005
Сообщения
24
Реакции
10
Credits
38
Просто прохожий написал(а):
Ссылка на Шнаера, где то тут проходила.
Ссылка в первом посте. Хотя и у Шнайера есть несколько ошибок в математических выкладках (в основном в первой части - про математические основы).
 

victor_p

Турист
Регистрация
23 Июн 2006
Сообщения
7
Реакции
0
Credits
14
готовим Положение об информационной безопасноти в автоматизированных системах. может кто поделится своими наработками. буду очень признателен. большую часть инфы с этой ветки форума забрал. хотелось бы что то по конкретнее.
 

box_roller

Местный
Регистрация
29 Авг 2005
Сообщения
26
Реакции
80
Credits
52
victor_p написал(а):
готовим Положение об информационной безопасноти в автоматизированных системах. может кто поделится своими наработками. буду очень признателен. большую часть инфы с этой ветки форума забрал. хотелось бы что то по конкретнее.


пара примеров политик по ИБ... забирать здесь - Для просмотра ссылки Войди или Зарегистрируйся
 

victor_p

Турист
Регистрация
23 Июн 2006
Сообщения
7
Реакции
0
Credits
14
кому интересно, здесь представлены проекты неплохих документов Для просмотра ссылки Войди или Зарегистрируйся.
Может кто еще поделится документами. например, руководящими документами по фонду алгоритмов и программ, или руководящие документы по обработке конфиденциальной информации в автоматизированных системах.
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Syngress
IT Security Project Management
Handbook


1597490768lrgtl3.jpg


Susan Snedaker, Russ Rogers
Paperback: 612 pages
Publisher: Syngress Publishing (June 1, 2006)
Language: English
ISBN: 1597490768
Format: pdf

Book Description

The First and Last Word on Managing IT Security Projects

As the late management guru Peter Drucker once said, "Plans are only good intentions unless they immediately degenerate into hard work." The intent of this book is not to lead you through long, arduous planning processes while hackers are stealing your network out from under you. The intent is to provide you with effective network security planning tools so that you can "degenerate into hard work" as quickly as possible to keep your network secure with the least amount of effort.

Rather than losing sleep at night wondering who's wandering around your network in the dark, you can create a comprehensive security solution for your company that will meet your security needs today and will allow you to address new security requirements in the future. This book is designed to help you do exactly that.

  • Analyze the Cost of Prevention Versus Remediation How to determine if preventing a security breach is less costly than fixing it once it occurs.
  • Identify the Right Project Management Team Determine who will be affected and make certain they are on board from the start.
  • Monitor IT Security Project Quality Many companies must comply with specific monitoring requirements to meet industry or governmental regulations.
  • Create a Work Breakdown Structure (WBS) Be sure that your WBS tasks are at the same level by keeping the level of detail consistent.
  • Create Reliable Documentation Your documentation should be well defined and completed in as near real time as possible.
  • Implement Individual Security Analysis Programs (ISAPs) Testing requires an active "push" against security areas to ensure they don't collapse.
  • Close the Issues Log, Change Requests, and Error Reports Addressing known issues in a reasonable manner and documenting those resolutions are important elements of reducing risk.
  • Review Legal Standards Relevant to Your Project Failure to understand the legal implications may leave your company at substantial legal risk.
  • Walk Through a Complete Plan Includes a step-by-step security project plan for a security assessment and audit project

Для просмотра ссылки Войди или Зарегистрируйся (4.37 MB)