Наши преимущества

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.
Как увидеть ссылки? | How to see hidden links?

ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
Как увидеть ссылки? | How to see hidden links?
 
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.

ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
QUOTE]

Дайте зеркало плиз (depositfiles или up.spbland.ru)
 
Корякин-Черняк С.Л.
Как собрать шпионские штучки своими руками


a2a66a7740c0.jpg

Книга «Как собрать шпионские штучки своими руками» содержит довольно полную информацию о шпионских программах для иобильных телефонов, о различних прослушивающих устройствах и технологиях, в том числе применяемых и спецслужбами, а также о простейших устройствах, которые могут быть изготовлены домашними умельцами. Особое внимание в книге уделено и вопросам защиты от «шпионских штучек».

В настоящее время массовой «шпионской штучкой» стал мобильный телефон, а точнее специальные программы, устанавливаемые на нем, которые способны контролировать активность мобильного устройства. Они могут считывать текстовые сообщения, набираемые на телефоне, фиксировать входящие и исходящие вызовы и даже их продолжительность, отслеживать SMS, MMS, электронную почту, все данные, получаемые и передаваемые через Интернет, определять текущее местонахождение (координаты) устройства. Есть даже такие шпионские программы, которые могут прослушивать и записывать разговоры через мобильное устройство.
В книге подробно излагаются и меры борьбы с такими шпионскмми программаии (этому посвящена отдельная глава).
В книге также рассмотрены ряд других традиционных шпионских и противошпионских штучек, представлены схемные решения устройств для получения информации и защиты своей информации от утечки, дано описание схем и приведены рекомендация по сборке и настройке устройств.
Как известно, всякую информацию и знания можно мспользовать как во зло, так и во благо. Данный матерал публикуется с надеждой, что он будет применяться только для добрых дел.

Содержание
Глава 1. Мобильный телефон как главная «шпионская штучка»
Глава 2. Защита мобильной связи от прослушки и слежения
Глава 3. Разрабатываем и собираем радиомикрофоны
Глава 4. Разрабатываем и собираем обнаружители радиомикрофонов
Глава 5. Разрабатываем и собираем постановщики помех радиомикрофонам
Глава б. Снятие информации со стекла и борьба с ним
Глава 7. Снятие информации с телефонной линии и борьба с ним
Глава 8. Обзор ресурсов сети Интернет
Список литературы
Список ресурсов Интернет
Название: Как собрать шпионские штучки своими руками
Автор: Корякин-Черняк С.Л.
Издательство: СПб.: Наука и техника
Год издания: 2010
Серия: Домашний мастер
Формат: djvu
Страниц: 223
ISBN: 978-5-94387-823-7
Язык: русскмй
Качество: отличное

Размер: 11,6 Мб

Скачать бесплатно книгу "Как собрать шпионские штучки своими руками"
 
Последнее редактирование модератором:
ГОСТЫ и перевод BS

Просьба перезалить книгу "Разработка правил информационной безопасности и стандарты" :
Перевод BS 7799-3:2006
"Системы управления информационной безопасностью.
Часть 3: Руководство по управлению рисками информационной безопасности"
ГОСТ Р ИСО/МЭК 18044 Rus,
ГОСТ Р ИСО/МЭК 18045 Rus,
ГОСТ Р ИСО/МЭК 13569 Rus и
ГОСТ Р ИСО/МЭК 13335:2006
Часть 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий Rus
Часть 3 - Методы менеджмента безопасности информационных технологий Rus
Часть 4 - Выбор защитных мер Rus
Часть 5 - Руководство по менеджменту безопасности сети Rus
(вариант - на slil.ru?)
Заранее спасибо.
 
Добрый вечер. Не подскажите программу для проверки уязвимости на компьютере а так же проверку всех актуальных обновлений. По возможности что бы по сети можно было проверять.
 
Верх