Наши преимущества

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423
CISSP: Certified Information Systems Security Professional
Study Guide 3rd Edition

cover22zl.jpg


James Michael, Stewart Ed, Tittel Mike Chapple
Publisher: Sybex, 2005
ISBN: 0-7821-4443-8
Pages: 804
Format: pdf

Introduction
The CISSP: Certified Information Systems Security Professional Study Guide, 3rd Edition offers you a solid foundation for the Certified Information Systems Security Professional (CISSP) exam. By purchasing this book, you’ve shown a willingness to learn and a desire to develop the skills you need to achieve this certification. This introduction provides you with a basic overview of this book and the CISSP exam. This book is designed for readers and students who want to study for the CISSP certification exam. If your goal is to become a certified security professional, then the CISSP certification and this study guide are for you. The purpose of this book is to adequately prepare you to take the CISSP exam. Before you dive into this book, you need to have accomplished a few tasks on your own. You need to have a general understanding of IT and of security. You should have the necessary 4 years of experience (or 3 years if you have a college degree) in one of the 10 domains covered by the CISSP exam. If you are qualified to take the CISSP exam according to (ISC) 2 , then you are sufficiently prepared to use this book to study for the CISSP exam.

Как увидеть ссылки? | How to see hidden links? (5,7 Мб) pass: http://netz.ru
Как увидеть ссылки? | How to see hidden links?
 
Помогите достать книгу

CISA Certified information System Auditor Study Guide
Sybex, Paperback, Bk&CD edition, Published April 2006, 536 pages, ISBN 0782144381

Прозьба Не путать с 2005-2003 годов !!!!
Спасибо
 
Просто прохожий сказал(а):
Есть много книг по безопасности, в основном по ИТ продуктам, надо?

Просто прохожий, очень интересно посмотреть список...

Также на форуме есть темы:

Как увидеть ссылки? | How to see hidden links? на Русском

Как увидеть ссылки? | How to see hidden links? на English
 
okun сказал(а):
Просто прохожий, очень интересно посмотреть список...

Также на форуме есть темы:

Как увидеть ссылки? | How to see hidden links? на Русском

Как увидеть ссылки? | How to see hidden links? на English
Тяжко, но попробую...

Название: Учебные курсы по информационной безопасности
Автор: Digital Security
Издательство: Digital Security
Год: 2003
Формат: 7 СD
Размер: 15 mb + 13mb bonus
Язык: русский

d1 Практическое применение международного стандарта безопасности информационных
систем ISO 17799

d2 Руководство по управлению информационными рисками корпоративных
информационных систем Internet/Intranet

d3 Коммерческая тайна и экономическая безопасность бизнеса

d4 Практическое руководство по основам правовой защиты информации.
Сборник правовых и технических документов по информационной безопасности.

d5 Администратор безопасности сети

d6 Типовая политика информационной безопасности компании малого и среднего
бизнеса - комплект документов и инструкций

d7 Безопасное web-программирование

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?


Учебный официальный материал по курсу М2810
"Основы безопасности сетей".

Язык : Английский

Темы:
Подготовка к защите ресурсов
Формирование базовой линии безопасности
Использование разграничения доступа и аутентификации для обеспечения безопасности информации
Использование криптографии для обеспечения безопасности информации
Использование инфраструктуры шифрования с открытым ключом (PKI) для обеспечения безопасности информации
Обеспечение безопасности приложений и компонентов Интернет
Обеспечение безопасности электронной почты и систем мгновенного обмена сообщениями
Управление безопасностью cлужб каталога и DNS
Обеспечение безопасности передачи данных
Обеспечение и контроль безопасности периметра сети
Управление безопасностью
Обеспечение бесперебойной работы
Реагирование на инциденты, связанные с безопасностью

Болеее подробно о содержании курса можно глянуть на сайте любого авторизированного учебного центра Майкрософт.


Как увидеть ссылки? | How to see hidden links?

По CISSP:
Как увидеть ссылки? | How to see hidden links?

Как увидеть ссылки? | How to see hidden links?
 
Последнее редактирование модератором:
Железный хакинг

Подробно описано, как и до какого уровня можно усовершенствовать обычное «железо».Энциклопедия поможет вам превратить обыкновенное бытовое устройство в уникальное произведение искусства, и, взяв за основу уже существующие идеи, создать что-то лучшее; расскажет как самым необычайным образом модифицировать множество устройств – от персонального компьютера до сотового телефона.

Криптография без проблем

Комменты авторов:
Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

Как стать системным администратором


Содержание:
«Домашние» сети. Cоставные сети. TCP/IP. Адресация в IP-сетях. IP. UDP. TCP.ICMP. Развитие стека TCP/IP. Администрирование операционной системы Microsoft Windows 2000. Локальные сети: Вопросы и ответы. Немного про Internet-Шоу 2000 и значительно больше про домашние сети. Тарелка на крыше или радужные перспективы локалок в провинции.

Как стать хакером

Содержание:
Основы. Internet и Intranet. Хакинг. Руководство для начинающих. Система Unix. Взлом UNIX. Взлом Microsoft Windows 2000. Back Oriffice 2000. Хакерские трюки. Часто задаваемые вопросы

Энциклопедия начинающего хакера


Компьютерный хакинг: история, основные понятия, методы хакинга, сетевой хакинг, взлом компьютера через Internet, основные принципы взлома сетевых операционных систем Windows NT/2000, хакинг UNIX, ftpd и анонимный ftp, вопросы безопасности, советы сетевому администратору, списки типовых команд, оболочки, защита и взлом ICQ…
Телефонный хакинг: устройство АТС и периферийных устройств, модемы и фрикинг, взлом АТС, Blue Box, Red Box, Black Box, беспроводная связь, сотовые системы-двойники, системы сотовых связей и прослушивание, GSM-безопасность…
А также: списки сетевых "улыбок", хакерские словари, пароли, частоты, радиолюбительские диапазоны, методы определения местоположения абонентов, жаргон абонентов и многое другое.

Как увидеть ссылки? | How to see hidden links?

Pass: написан на странице скачивания
 
Последнее редактирование модератором:
  • Like
Реакции: okun
Криптография без проблем

Комменты авторов:
Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы вы имели возможность надежно защитить критическую информацию от расшифровки крупными организациями – такими, как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.


Пожайлуста, уберите ЭТО. Криптографию, судя даже по этой фразе , по данному материалу учить нельзя!!!
Если вас она интересует обратитесь к Столингсу(там, как мне кажется,очень понятно обьяснено) или к Шнаеру. Ссылка на Шнаера, где то тут проходила.
 
Просто прохожий сказал(а):
Название: Учебные курсы по информационной безопасности
Автор: Digital Security
Издательство: Digital Security
Год: 2003
Формат: 7 СD
Размер: 15 mb + 13mb bonus
Язык: русский

А не выложит ли кто-нибудь это на tempdir или еще какой-нибудь более доступный источник ?
 
Просто прохожий сказал(а):
Ссылка на Шнаера, где то тут проходила.
Ссылка в первом посте. Хотя и у Шнайера есть несколько ошибок в математических выкладках (в основном в первой части - про математические основы).
 
готовим Положение об информационной безопасноти в автоматизированных системах. может кто поделится своими наработками. буду очень признателен. большую часть инфы с этой ветки форума забрал. хотелось бы что то по конкретнее.
 
victor_p сказал(а):
готовим Положение об информационной безопасноти в автоматизированных системах. может кто поделится своими наработками. буду очень признателен. большую часть инфы с этой ветки форума забрал. хотелось бы что то по конкретнее.


пара примеров политик по ИБ... забирать здесь - Как увидеть ссылки? | How to see hidden links?
 
кому интересно, здесь представлены проекты неплохих документов Как увидеть ссылки? | How to see hidden links?.
Может кто еще поделится документами. например, руководящими документами по фонду алгоритмов и программ, или руководящие документы по обработке конфиденциальной информации в автоматизированных системах.
 
Syngress
IT Security Project Management
Handbook


1597490768lrgtl3.jpg


Susan Snedaker, Russ Rogers
Paperback: 612 pages
Publisher: Syngress Publishing (June 1, 2006)
Language: English
ISBN: 1597490768
Format: pdf

Book Description

The First and Last Word on Managing IT Security Projects

As the late management guru Peter Drucker once said, "Plans are only good intentions unless they immediately degenerate into hard work." The intent of this book is not to lead you through long, arduous planning processes while hackers are stealing your network out from under you. The intent is to provide you with effective network security planning tools so that you can "degenerate into hard work" as quickly as possible to keep your network secure with the least amount of effort.

Rather than losing sleep at night wondering who's wandering around your network in the dark, you can create a comprehensive security solution for your company that will meet your security needs today and will allow you to address new security requirements in the future. This book is designed to help you do exactly that.

  • Analyze the Cost of Prevention Versus Remediation How to determine if preventing a security breach is less costly than fixing it once it occurs.
  • Identify the Right Project Management Team Determine who will be affected and make certain they are on board from the start.
  • Monitor IT Security Project Quality Many companies must comply with specific monitoring requirements to meet industry or governmental regulations.
  • Create a Work Breakdown Structure (WBS) Be sure that your WBS tasks are at the same level by keeping the level of detail consistent.
  • Create Reliable Documentation Your documentation should be well defined and completed in as near real time as possible.
  • Implement Individual Security Analysis Programs (ISAPs) Testing requires an active "push" against security areas to ensure they don't collapse.
  • Close the Issues Log, Change Requests, and Error Reports Addressing known issues in a reasonable manner and documenting those resolutions are important elements of reducing risk.
  • Review Legal Standards Relevant to Your Project Failure to understand the legal implications may leave your company at substantial legal risk.
  • Walk Through a Complete Plan Includes a step-by-step security project plan for a security assessment and audit project

Как увидеть ссылки? | How to see hidden links? (4.37 MB)
 
Верх