ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423

box_roller

Местный
Регистрация
29 Авг 2005
Сообщения
26
Реакции
80
Credits
52
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.
Для просмотра ссылки Войди или Зарегистрируйся

ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
Для просмотра ссылки Войди или Зарегистрируйся
 

werwolf33

Местный
Регистрация
23 Ноя 2004
Сообщения
41
Реакции
15
Credits
68
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.

ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
QUOTE]

Дайте зеркало плиз (depositfiles или up.spbland.ru)
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Корякин-Черняк С.Л.
Как собрать шпионские штучки своими руками


a2a66a7740c0.jpg

Книга «Как собрать шпионские штучки своими руками» содержит довольно полную информацию о шпионских программах для иобильных телефонов, о различних прослушивающих устройствах и технологиях, в том числе применяемых и спецслужбами, а также о простейших устройствах, которые могут быть изготовлены домашними умельцами. Особое внимание в книге уделено и вопросам защиты от «шпионских штучек».

В настоящее время массовой «шпионской штучкой» стал мобильный телефон, а точнее специальные программы, устанавливаемые на нем, которые способны контролировать активность мобильного устройства. Они могут считывать текстовые сообщения, набираемые на телефоне, фиксировать входящие и исходящие вызовы и даже их продолжительность, отслеживать SMS, MMS, электронную почту, все данные, получаемые и передаваемые через Интернет, определять текущее местонахождение (координаты) устройства. Есть даже такие шпионские программы, которые могут прослушивать и записывать разговоры через мобильное устройство.
В книге подробно излагаются и меры борьбы с такими шпионскмми программаии (этому посвящена отдельная глава).
В книге также рассмотрены ряд других традиционных шпионских и противошпионских штучек, представлены схемные решения устройств для получения информации и защиты своей информации от утечки, дано описание схем и приведены рекомендация по сборке и настройке устройств.
Как известно, всякую информацию и знания можно мспользовать как во зло, так и во благо. Данный матерал публикуется с надеждой, что он будет применяться только для добрых дел.

Содержание
Глава 1. Мобильный телефон как главная «шпионская штучка»
Глава 2. Защита мобильной связи от прослушки и слежения
Глава 3. Разрабатываем и собираем радиомикрофоны
Глава 4. Разрабатываем и собираем обнаружители радиомикрофонов
Глава 5. Разрабатываем и собираем постановщики помех радиомикрофонам
Глава б. Снятие информации со стекла и борьба с ним
Глава 7. Снятие информации с телефонной линии и борьба с ним
Глава 8. Обзор ресурсов сети Интернет
Список литературы
Список ресурсов Интернет
Название: Как собрать шпионские штучки своими руками
Автор: Корякин-Черняк С.Л.
Издательство: СПб.: Наука и техника
Год издания: 2010
Серия: Домашний мастер
Формат: djvu
Страниц: 223
ISBN: 978-5-94387-823-7
Язык: русскмй
Качество: отличное

Размер: 11,6 Мб

Скачать бесплатно книгу "Как собрать шпионские штучки своими руками"
d98f18e752d9.jpg

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:

BuKтор

Турист
Регистрация
14 Янв 2011
Сообщения
1
Реакции
0
Credits
2
ГОСТЫ и перевод BS

Просьба перезалить книгу "Разработка правил информационной безопасности и стандарты" :
Перевод BS 7799-3:2006
"Системы управления информационной безопасностью.
Часть 3: Руководство по управлению рисками информационной безопасности"
ГОСТ Р ИСО/МЭК 18044 Rus,
ГОСТ Р ИСО/МЭК 18045 Rus,
ГОСТ Р ИСО/МЭК 13569 Rus и
ГОСТ Р ИСО/МЭК 13335:2006
Часть 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий Rus
Часть 3 - Методы менеджмента безопасности информационных технологий Rus
Часть 4 - Выбор защитных мер Rus
Часть 5 - Руководство по менеджменту безопасности сети Rus
(вариант - на slil.ru?)
Заранее спасибо.
 

keep91

Турист
Регистрация
1 Июл 2016
Сообщения
2
Реакции
0
Credits
4
Добрый вечер. Не подскажите программу для проверки уязвимости на компьютере а так же проверку всех актуальных обновлений. По возможности что бы по сети можно было проверять.