Показано с 1 по 6 из 6.

Посоветуйте литературу

  1. #1
    Junior Member Репутация
    Регистрация
    05.04.2007
    Сообщений
    17
    Вес репутации
    63

    Посоветуйте литературу

    Здравствуйте!

    Посоветуйте, маленькому, но очень любопытному чайничку литературу или ссылки где можно почитать о сетевой безопасности для начинающих.
    Заранее всем большое спасибо!

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.04.2006
    Сообщений
    21,100
    Вес репутации
    3023
    Цитата Сообщение от Ирина2813 Посмотреть сообщение
    Посоветуйте, маленькому, но очень любопытному чайничку литературу или ссылки где можно почитать о сетевой безопасности для начинающих.
    Например тут: http://z-oleg.com/
    PS: действительно любопытный чайник ИМХО задаёт такие вопросы гугле, а не форуму .

  4. #3
    Junior Member Репутация
    Регистрация
    05.04.2007
    Сообщений
    17
    Вес репутации
    63
    Возьму на заметку
    И эту ссылку я уже сама нашла

  5. #4
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для barsukRed
    Регистрация
    31.12.2006
    Сообщений
    163
    Вес репутации
    123
    Вот очень интересная книга:http://security-advisory.newmail.ru/

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189
    для чайника энциклопедия http://security.software-testing.ru/wiki/Stat'iPoKomp'juternojjBezopasnosti?v=cew
    * Администрирование
    o Базы данных
    o ISA сервер
    o Exchange
    o Windows
    o Windows 2k
    o Windows XP
    o Windows 2003
    * Аттестация и сертификация
    * Аудит и анализ рисков
    * Внутренние атаки и угрозы от пользователей
    * Криптография
    * Межсетевые экраны
    * Организационные вопросы
    * Политики безопасности
    * Сети и протоколы
    * Системы экстренного уничтожения информации
    * Физические идентификаторы

    10 инструментов для анализа безопасности сети
    10 способов ловли «на живца»
    50 способов обойти систему обнаружения атак
    Анализ уровня информационной безопасности банка
    Безопасность в сетях хранения данных
    Безопасность локальных сетей
    Безопасность поисковых систем в корпоративной среде
    Безопасность систем электронной почты
    Борьба с несунами
    Введение в обнаружение атак и анализ защищенности
    Виды аудита информационной безопасности
    Виртуальные частные сети и другие способы защиты информации
    Возможная методика построения системы информационной безопасности предприятия
    Вопросы аттестации автоматизированных систем
    Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России.
    Все начинается с почты
    Девять мифов о незащищенности IP-телефонии
    Защита данных в компьютерных сетях
    Защита информации: Анализ рисков
    Защита информации в АСУ – правовые основы, вопросы проектирования и внедрения
    Защита информации в корпоративных сетях
    Защита информации в сети доступа
    Защита информации от несанкционированного доступа в современных компьютерных системах
    Защита компьютерных систем от силовых деструктивных воздействий
    Защита серверной комнаты
    Играя в безопасность, или что общего между футболом и защитой информации
    Инженеры человеческих душ
    Информационная безопасность и компьютерный терроризм
    Информационная безопасность кредитно-финансовых организаций
    Информационная безопасность снаружи и изнутри
    Информация без опасности
    ИТ-безопасность: никто не готов к новым угрозам
    Как работает сканер безопасности?
    Катастрофоустойчивость информационных систем
    Классификация компьютерных преступлений, взгляд хакера и юриста
    Классификация угроз Digital Security (Digital Security Classification of Threats)
    Кластер для системы безопасности
    Концептуальные вопросы оценки безопасности информационных технологий
    Комбинированные системы идентификации и аутентификации
    Кто возглавит службу информационной безопасности?
    Курс Безопасность сетей
    Курс Инструментальные средства обеспечения безопасности
    Курс Инструменты безопасности с открытым исходным кодом
    Курс «Программы-шпионы»
    Курс Криптографические основы безопасности
    Лекция: Защита информации в локальных сетях
    Методика построения корпоративной системы защиты информации
    Методические основы защиты информационных активов компании
    Мифы компьютерной безопасности
    Некоторые мифы компьютерной безопасности
    Новые задачи информационной безопасности
    НСД: теория и практика
    Обеспечение защиты информации от непреднамеренного воздействия техническими средствами
    Обман – прерогатива не только хакеров
    Обнаружение атак: реальность и мифы
    Обнаружение атак своими силами
    Обнаружение P2P трафика
    Опасность из–за огня, воды и людей
    Организация защиты информации центров авторизации карт платежных систем VISA, EUROPAY
    Основы организации защиты электронных документов
    Оценка информационной безопасности
    Оценка эффективности систем защиты от НСД
    Первая и последняя линии обороны
    Поддержка безопасности
    Политический момент
    Понятие и сущность ЗИ. Информация и информационная безопасность, понятие защиты информации и ее сущность
    Понятие, сущность, цели и значение защиты информации
    Понятие, сущность, цели и значение защиты информации 2
    Практические рекомендации по информационной безопасности
    Практическое применение международного стандарта информационной безопасности ISO 17799
    Применение IPsec для защиты сети
    Принципы защиты информации в компьютерных системах
    Проблемы безопасности в беспроводных сетях
    Прочность защиты – дело тонкое!
    Психологические аспекты информационной безопасности организации
    Разоблачая мифы
    Разработка политики в беспроводных сетях
    Регистрация событий в системах обнаружения компьютерных атак
    Рекомендации по защите Web-сервера на платформе Windows от атак
    Реорганизация корпоративных систем безопасности
    Риски успешного Хранилища данных
    Руководство по безопасности для пользователей мобильных устройств
    Системы защиты: фокус на комплексные решения
    Скрытые каналы (обзор)
    Скрытые под Маской
    Советы по защите ноутбуков
    Современные методы и средства анализа и контроля рисков информационных систем компаний
    Создание типовой архитектуры безопасности корпоративной сети
    Способы обхода межсетевых экранов
    Средство от головной боли
    Технологии построения системы защиты сложных информационных систем
    Типы идентификации
    Требования к средствам защиты конфиденциальной информации
    ТРИ СТОЛПА информационной безопасности
    Угрозы безопасности АС
    Угрозы информационной безопасности. Новые реалии и адекватность классификации
    Устройства защиты информации. Критерии выбора
    Утечки данных и как с ними бороться
    Хорошо ли защищены ваши данные?
    Цели и значение ЗИ. Концепция информационной безопасности
    Цели и значение ЗИ. Некоторые организационно-технические меры и мероприятия ЗИ
    Что и зачем нужно знать специалистам по защите
    Экспертиза web-браузеров
    Элементы технологии обеспечения устойчивости функционирования автоматизированных систем федеральных органов исполнительной власти в условиях компьютерных атак

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.04.2006
    Сообщений
    21,100
    Вес репутации
    3023
    Цитата Сообщение от SDA Посмотреть сообщение
    для чайника энциклопедия http://security.software-testing.ru/wiki/Stat'iPoKomp'juternojjBezopasnosti?v=cew
    * Администрирование
    o Базы данных
    .....
    Элементы технологии обеспечения устойчивости функционирования автоматизированных систем федеральных органов исполнительной власти в условиях компьютерных атак
    Мдя-я-я. Чайник, освоивший хотя бы половину этой информации,может уже считать себя как минимум самоваром....

Похожие темы

  1. Посоветуйте!!!
    От Yurrez в разделе Софт - общий
    Ответов: 12
    Последнее сообщение: 24.08.2010, 20:59
  2. Посоветуйте
    От Smike1 в разделе Microsoft Windows
    Ответов: 1
    Последнее сообщение: 09.08.2010, 13:16
  3. Ищу литературу
    От lgs в разделе Оффтоп
    Ответов: 1
    Последнее сообщение: 11.11.2009, 10:55
  4. Посоветуйте!
    От Coder в разделе Антивирусы
    Ответов: 26
    Последнее сообщение: 04.07.2008, 01:31
  5. Ответов: 2
    Последнее сообщение: 22.04.2005, 19:46

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00570 seconds with 19 queries