PDA

Просмотр полной версии : Посоветуйте литературу



Ирина2813
06.04.2007, 15:12
Здравствуйте!

Посоветуйте, маленькому, но очень любопытному чайничку:) литературу или ссылки где можно почитать о сетевой безопасности для начинающих.
Заранее всем большое спасибо!

Rene-gad
06.04.2007, 15:34
Посоветуйте, маленькому, но очень любопытному чайничку:) литературу или ссылки где можно почитать о сетевой безопасности для начинающих.

Например тут: http://z-oleg.com/ :P
PS: действительно любопытный чайник ИМХО задаёт такие вопросы гугле, а не форуму ;) .

Ирина2813
06.04.2007, 15:43
Возьму на заметку:)
И эту ссылку я уже сама нашла:)

barsukRed
07.04.2007, 13:50
Вот очень интересная книга:http://security-advisory.newmail.ru/ :)

SDA
07.04.2007, 14:53
для чайника энциклопедия http://security.software-testing.ru/wiki/Stat'iPoKomp'juternojjBezopasnosti?v=cew
* Администрирование
o Базы данных
o ISA сервер
o Exchange
o Windows
o Windows 2k
o Windows XP
o Windows 2003
* Аттестация и сертификация
* Аудит и анализ рисков
* Внутренние атаки и угрозы от пользователей
* Криптография
* Межсетевые экраны
* Организационные вопросы
* Политики безопасности
* Сети и протоколы
* Системы экстренного уничтожения информации
* Физические идентификаторы

10 инструментов для анализа безопасности сети
10 способов ловли «на живца»
50 способов обойти систему обнаружения атак
Анализ уровня информационной безопасности банка
Безопасность в сетях хранения данных
Безопасность локальных сетей
Безопасность поисковых систем в корпоративной среде
Безопасность систем электронной почты
Борьба с несунами
Введение в обнаружение атак и анализ защищенности
Виды аудита информационной безопасности
Виртуальные частные сети и другие способы защиты информации
Возможная методика построения системы информационной безопасности предприятия
Вопросы аттестации автоматизированных систем
Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России.
Все начинается с почты
Девять мифов о незащищенности IP-телефонии
Защита данных в компьютерных сетях
Защита информации: Анализ рисков
Защита информации в АСУ – правовые основы, вопросы проектирования и внедрения
Защита информации в корпоративных сетях
Защита информации в сети доступа
Защита информации от несанкционированного доступа в современных компьютерных системах
Защита компьютерных систем от силовых деструктивных воздействий
Защита серверной комнаты
Играя в безопасность, или что общего между футболом и защитой информации
Инженеры человеческих душ
Информационная безопасность и компьютерный терроризм
Информационная безопасность кредитно-финансовых организаций
Информационная безопасность снаружи и изнутри
Информация без опасности
ИТ-безопасность: никто не готов к новым угрозам
Как работает сканер безопасности?
Катастрофоустойчивость информационных систем
Классификация компьютерных преступлений, взгляд хакера и юриста
Классификация угроз Digital Security (Digital Security Classification of Threats)
Кластер для системы безопасности
Концептуальные вопросы оценки безопасности информационных технологий
Комбинированные системы идентификации и аутентификации
Кто возглавит службу информационной безопасности?
Курс Безопасность сетей
Курс Инструментальные средства обеспечения безопасности
Курс Инструменты безопасности с открытым исходным кодом
Курс «Программы-шпионы»
Курс Криптографические основы безопасности
Лекция: Защита информации в локальных сетях
Методика построения корпоративной системы защиты информации
Методические основы защиты информационных активов компании
Мифы компьютерной безопасности
Некоторые мифы компьютерной безопасности
Новые задачи информационной безопасности
НСД: теория и практика
Обеспечение защиты информации от непреднамеренного воздействия техническими средствами
Обман – прерогатива не только хакеров
Обнаружение атак: реальность и мифы
Обнаружение атак своими силами
Обнаружение P2P трафика
Опасность из–за огня, воды и людей
Организация защиты информации центров авторизации карт платежных систем VISA, EUROPAY
Основы организации защиты электронных документов
Оценка информационной безопасности
Оценка эффективности систем защиты от НСД
Первая и последняя линии обороны
Поддержка безопасности
Политический момент
Понятие и сущность ЗИ. Информация и информационная безопасность, понятие защиты информации и ее сущность
Понятие, сущность, цели и значение защиты информации
Понятие, сущность, цели и значение защиты информации 2
Практические рекомендации по информационной безопасности
Практическое применение международного стандарта информационной безопасности ISO 17799
Применение IPsec для защиты сети
Принципы защиты информации в компьютерных системах
Проблемы безопасности в беспроводных сетях
Прочность защиты – дело тонкое!
Психологические аспекты информационной безопасности организации
Разоблачая мифы
Разработка политики в беспроводных сетях
Регистрация событий в системах обнаружения компьютерных атак
Рекомендации по защите Web-сервера на платформе Windows от атак
Реорганизация корпоративных систем безопасности
Риски успешного Хранилища данных
Руководство по безопасности для пользователей мобильных устройств
Системы защиты: фокус на комплексные решения
Скрытые каналы (обзор)
Скрытые под Маской
Советы по защите ноутбуков
Современные методы и средства анализа и контроля рисков информационных систем компаний
Создание типовой архитектуры безопасности корпоративной сети
Способы обхода межсетевых экранов
Средство от головной боли
Технологии построения системы защиты сложных информационных систем
Типы идентификации
Требования к средствам защиты конфиденциальной информации
ТРИ СТОЛПА информационной безопасности
Угрозы безопасности АС
Угрозы информационной безопасности. Новые реалии и адекватность классификации
Устройства защиты информации. Критерии выбора
Утечки данных и как с ними бороться
Хорошо ли защищены ваши данные?
Цели и значение ЗИ. Концепция информационной безопасности
Цели и значение ЗИ. Некоторые организационно-технические меры и мероприятия ЗИ
Что и зачем нужно знать специалистам по защите
Экспертиза web-браузеров
Элементы технологии обеспечения устойчивости функционирования автоматизированных систем федеральных органов исполнительной власти в условиях компьютерных атак

Rene-gad
07.04.2007, 21:44
для чайника энциклопедия http://security.software-testing.ru/wiki/Stat'iPoKomp'juternojjBezopasnosti?v=cew
* Администрирование
o Базы данных
.....
Элементы технологии обеспечения устойчивости функционирования автоматизированных систем федеральных органов исполнительной власти в условиях компьютерных атак
Мдя-я-я. Чайник, освоивший хотя бы половину этой информации,может уже считать себя как минимум самоваром....;)