ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Безопасность информационных технологий
Методология создания систем защиты

920211040.jpg


Домарев В.В.
2002 г.
Твердый переплет, 688 стр.
ISBN 966-7992-02-0
Формат: pdf

От издателя

Эта книга поможет Вам найти пути решения проблемы защиты информации в условиях полной открытости современных информационных технологий. В популярной форме, с легким оттенком юмора, автор раскрывает существующие угрозы и каналы утечки информации, приводит описание математических моделей систем защиты, а также рассматривает теоретические и практические вопросы создания защищенных информационных систем с возможностью гибкого управления безопасностью.

От других изданий подобного типа книгу отличает:
- системный подход к решению проблемы защиты информации;
- удачный подбор и компоновка материалов, позволяющие быстро ориентироваться в хитросплетениях вопросов безопасности;
- научное видение процессов создания защищенных информационных систем.

Доступная форма изложения делает книгу интересной для самого широкого круга читателей - от студентов до начальников служб информационной безопасности. Автор раскрывает существующие угрозы и каналы утечки информации, приводит описание математических моделей систем защиты, а также рассматривает вопросы создания защищенных информационных систем с возможностью гибкого управления безопасностью. Многие из представленных материалов до недавнего времени хранились под грифом "секретно" и были достоянием только спецслужб и силовых структур.

Собрано в один файл (15,9 Мб)
 
Последнее редактирование модератором:

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
ГОСТ Р ИСО/МЭК 20000 (ISO/IEC 20000:2005)

Текст проекта ГОСТ Р ИСО/МЭК 20000 части 1 и 2 , он же ISO/IEC 20000-1(2):2005, он же BS 15000, он же новый ITIL.

Управление IT услугами. Устанавливает связь между управлением IT и информационной безопасностью по ГОСТ 17799 (ISO 17799:2000).

Описание стандарта от разработчиков:

Берем тут :
Или тут :
 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Основы психологии корпоративной безопасности

54000006998.jpg


И. А. Бородин
Издательство: Высшая школа психологии, 2004 г.
Мягкая обложка, 160 стр.
ISBN 5-94405-009-8
Тираж: 3000 экз.
Формат: pdf

От издателя
Перед вами книга, в которой впервые систематизированы вопросы психологии корпоративной безопасности. В ней рассмотрена человеческая составляющая безопасности организаций и влияние внутренних и внешних факторов, способных представлять угрозу для существования и успешного функционирования фирмы как системы. Источником опасности для организации могут стать не только конкуренты, криминальные структуры или коррумпированные чиновники, но и сами ее сотрудники, в том числе и те, кто по роду службы отвечает за безопасность фирмы, - и даже ее руководство. А потому чрезвычайно важно знать и помнить об этих обстоятельствах и принимать профилактические меры по обеспечению безопасности, чтобы избежать нежелательных последствий. Эти меры касаются, прежде всего, контактов с людьми - от поиска и отбора кандидатов на работу до культуры взаимоотношений внутри фирмы и даже практики увольнения.

Проблемы, затронутые в этой книге, выходят за рамки учебного курса, который читает ее автор в высших учебных заведениях. Они должны быть поняты и осознаны не только студентами, но и руководителями фирм, служб персонала и служб безопасности.

(1,56 Мб)
 

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
ISO/IEC 17799:2005 Ru

Перевод ISO/IEC 17799:2005
Берем тут
или тут

“Настоящее второе издание отменяет и заменяет собой первое издание (ISO/IEC 17799:2000), которое было технически пересмотрено...
Начиная с 2007 года, предложено включить новое издание стандарта ISO/IEC 17799 в эту новую схему нумерации как ISO/IEC 27002.”
 

aldo

New member
Регистрация
08.12.2004
Сообщения
9
Реакции
0
Баллы
1
Возраст
60

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
BS 7799-3:2006 (Rus). Руководство по управлению рисками ИБ

Перевод BS 7799-3:2006
"Системы управления информационной безопасностью.
Часть 3: Руководство по управлению рисками информационной безопасности"

Берем тут:
или тут:

Описание стандарта:
 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50

75b1b48d4170ae4b41d4dc8fe8.jpg


Kimberly Graves
Paperback: 238 pages
Publisher: Sybex; Pap/Cdr edition (February 27, 2007)
Language: English
ISBN-10: 0782144373
ISBN-13: 978-0782144376
Format: pdf

Book Description
The EC-Council's Certified Ethical Hacker has emerged as one of today's most sought-after certifications. Now you can prepare for the CEH certification exam 312-50 with the only review guide officially endorsed by EC-Council.

Covering all exam objectives, from ethics and testing to securing wired and wireless networks, this concise, focused guide is ideal for people who have taken CEH classes and need a last-minute review. You'll get the serious preparation you need for this challenging exam as you learn to identify security risks to networks and computers. Written by industry expert Kimberly Graves, this easy-to-use book is organized by exam objectives and goes hand-in-hand with any learning tool on the market. To help you zero in on what you need to know, there are "exam essentials" in each chapter as well as over 300 review questions and practice tools.

The accompanying CD-ROM includes a host of additional study tools including two bonus exams, 150 flashcard questions (that will run on your PC, Pocket PC, or Palm handheld), a searchable glossary of key terms, and hacking tools used in the EC-Council's CEH training.

From the Back Cover
Prepare for the CEH certification exam with this official review guide

Learn how to identify security risks to networks and computers and get the serious preparation you need for the challenging Certified Ethical Hacker certification exam 312-50. The only review guide officially endorsed by EC-Council, this concise book covers all of the exam objectives and includes a CD with a host of additional study tools.
Easy-to-use book is organized by exam objectives for quick review
Flexible review guide goes hand-in-hand with any learning tool on the market
"Exam Essentials" in each chapter helps you zero in on what you need to know
Book includes over 300 review questions and practice tools

(3,27 Мб)
 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Endpoint Security

coverau8.jpg


Mark Kadrich
Paperback: 384 pages
Publisher: Addison-Wesley Professional; 1 edition (March 30, 2007)
Language: English
ISBN-10: 0321436954
ISBN-13: 978-0321436955
Format: pdf

Book Description
A Comprehensive, Proven Approach to Securing All Your Network Endpoints!


Despite massive investments in security technology and training, hackers are increasingly succeeding in attacking networks at their weakest links: their endpoints. Now, leading security expert Mark Kadrich introduces a breakthrough strategy to protecting all your endpoint devices, from desktops and notebooks to PDAs and cellphones.

Drawing on powerful process control techniques, Kadrich shows how to systematically prevent and eliminate network contamination and infestation, safeguard endpoints against today’s newest threats, and prepare yourself for tomorrow’s attacks. As part of his end-to-end strategy, he shows how to utilize technical innovations ranging from network admission control to “trusted computing.”

Unlike traditional “one-size-fits-all” solutions, Kadrich’s approach reflects the unique features of every endpoint, from its applications to its environment. Kadrich presents specific, customized strategies for Windows PCs, notebooks, Unix/Linux workstations, Macs, PDAs, smartphones, cellphones, embedded devices, and more.

You’ll learn how to:

• Recognize dangerous limitations in conventional
endpoint security strategies

• Identify the best products, tools, and processes to secure your specific devices and infrastructure

• Configure new endpoints securely and reconfigure existing endpoints to optimize security

• Rapidly identify and remediate compromised
endpoint devices

• Systematically defend against new endpoint-focused malware and viruses

• Improve security at the point of integration between endpoints and your network

Whether you’re a security engineer, consultant, administrator, architect, manager, or CSO, this book delivers what you’ve been searching for:
a comprehensive endpoint security strategy that works.

Mark Kadrich is President and CEO of The Security Consortium, which performs in-depth testing and evaluation of security products and vendors. As Senior Scientist for Sygate Technologies, he was responsible for developing corporate policies, understanding security trends, managing government certification programs, and evangelization. After Symantec acquired Sygate, Kadrich became Symantec’s Senior Manager of Network and Endpoint Security.

His 20 years’ IT security experience encompasses systems level design, policy generation, endpoint security, risk management, and other key issues.

(4,47 Мб)
 
Последнее редактирование модератором:

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
IT Auditing: Using Controls to Protect Information Assets

itauditingusingcontrolsye4.jpg


Chris Davis, Mike Schiller, Kevin Wheeler
Paperback: 387 pages
Publisher: McGraw-Hill Osborne Media; 1 edition (December 22, 2006)
Language: English
ISBN-10: 0072263431
ISBN-13: 978-0072263435
Format: chm

Book Description
Protect Your Systems with Proven IT Auditing Strategies

"A must-have for auditors and IT professionals." -Doug Dexter, CISSP-ISSMP, CISA, Audit Team Lead, Cisco Systems, Inc.

Plan for and manage an effective IT audit program using the in-depth information contained in this comprehensive resource. Written by experienced IT audit and security professionals, IT Auditing: Using Controls to Protect Information Assets covers the latest auditing tools alongside real-world examples, ready-to-use checklists, and valuable templates. Inside, you'll learn how to analyze Windows, UNIX, and Linux systems; secure databases; examine wireless networks and devices; and audit applications. Plus, you'll get up-to-date information on legal standards and practices, privacy and ethical issues, and the CobiT standard.

  • Build and maintain an IT audit function with maximum effectiveness and value
  • Implement best practice IT audit processes and controls
  • Analyze UNIX-, Linux-, and Windows-based operating systems
  • Audit network routers, switches, firewalls, WLANs, and mobile devices
  • Evaluate entity-level controls, data centers, and disaster recovery plans
  • Examine Web servers, platforms, and applications for vulnerabilities
  • Review databases for critical controls
  • Use the COSO, CobiT, ITIL, ISO, and NSA INFOSEC methodologies
  • Implement sound risk analysis and risk management practices
  • Drill down into applications to find potential control weaknesses

About the Author
Chris Davis, CISA, CISSP, shares his experience from architecting, hardening, and auditing systems. He has trained auditors and forensic analysts. Davis is the coauthor of the bestselling Hacking Exposed: Computer Forensics.

Mike Schiller, CISA, has 14 years of experience in the IT audit field, most recently as the worldwide IT Audit Manager at Texas Instruments.

Kevin Wheeler, CISA, CISSP, NSA IAM/IEM, is the founder and CEO of InfoDefense and has over ten years of IT security experience.

(3,06 Мб)
 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Security Metrics: Replacing Fear, Uncertainty, and Doubt

51eowkui6eljl3.jpg


Andrew Jaquith
Paperback: 336 pages
Publisher: Addison-Wesley Professional; 1 edition (March 26, 2007)
Language: English
ISBN-10: 0321349989
ISBN-13: 978-0321349989
Format: pdf

The Definitive Guide to Quantifying, Classifying, and Measuring Enterprise IT Security Operations

Security Metrics is the first comprehensive best-practice guide to defining, creating, and utilizing security metrics in the enterprise.

Using sample charts, graphics, case studies, and war stories, Yankee Group Security Expert Andrew Jaquith demonstrates exactly how to establish effective metrics based on your organization’s unique requirements. You’ll discover how to quantify hard-to-measure security activities, compile and analyze all relevant data, identify strengths and weaknesses, set cost-effective priorities for improvement, and craft compelling messages for senior management.

Security Metrics successfully bridges management’s quantitative viewpoint with the nuts-and-bolts approach typically taken by security professionals. It brings together expert solutions drawn from Jaquith’s extensive consulting work in the software, aerospace, and financial services industries, including new metrics presented nowhere else. You’ll learn how to

  • Replace nonstop crisis response with a systematic approach to security improvement
  • Understand the differences between “good” and “bad” metrics
  • Measure coverage and control, vulnerability management password quality, patch latency, benchmark scoring, and business-adjusted risk
  • Quantify the effectiveness of security acquisition, implementation, and other program activities
  • Organize, aggregate, and analyze your data to bring out key insights
  • Use visualization to understand and communicate security issues more clearly
  • Capture valuable data from firewall and antivirus logs, third-party auditor reports, and other resources
  • Implement balanced scorecards that present compact, holistic views of organizational security effectiveness

Whether you’re an engineer or consultant who must ensure security and report to management about it—or an executive who needs better information for decision-making—Security Metrics is the resource you have been searching for.

(3,64 Мб)
 
Последнее редактирование модератором:

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Zen and the Art of Information Security

coverzld7.jpg


Ira Winkler
Paperback: 224 pages
Publisher: Syngress Publishing (March 1, 2007)
Language: English
ISBN-10: 1597491683
ISBN-13: 978-1597491686
Format: pdf

Book Description
While security is generally perceived to be a complicated and expensive process, Zen and the Art of Information Security makes security understandable to the average person in a completely non-technical, concise, and entertaining format. Through the use of analogies and just plain common sense, readers see through the hype and become comfortable taking very simple actions to secure themselves. Even highly technical people have misperceptions about security concerns and will also benefit from Ira Winklers experiences making security understandable to the business world. Mr. Winkler is one of the most popular and highly rated speakers in the field of security, and lectures to tens of thousands of people a year. Zen and the Art of Information Security is based on one of his most well received international presentations.

*Written by an internationally renowned author of "Spies Among Us" who travels the world making security presentations to tens of thousands of people a year
* This short and concise book is specifically for the business, consumer, and technical user short on time but looking for the latest information along with reader friendly analogies
* Describes the REAL security threats that you have to worry about, and more importantly, what to do about them

From the Back Cover
While security is generally perceived to be a complicated and expensive process, Zen and the Art of Information Security makes security understandable to the average person in a completely non-technical, concise, and entertaining format. Through the use of analogies and just plain common sense, readers see through the hype and become comfortable taking very simple actions to secure themselves. Even highly technical people have misperceptions about security concerns and will also benefit from Ira Winklers experiences making security understandable to the business world. Mr. Winkler is one of the most popular and highly rated speakers in the field of security, and lectures to tens of thousands of people a year. Zen and the Art of Information Security is based on one of his most well received international presentations.

(1,55 Мб)
 

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
Новые стандарты ЦБ РФ

Вышли новые стандарты ЦБ:


1. Стандарт ЦБ РФ СТО БР ИББС-1.1-2007 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности"

2. Cтандарт ЦБ РФ СТО БР ИББС-1.2-2007 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям стандарта "

3. Pекомендации в области стандартизации Банка России РС БР ИББС-2.0-2007 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТО БР ИББС-1.0"

4. Рекомендации в области стандартизации Банка России РС БР ИББС-2.1-2007 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Руководство по самооценке соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям стандарта СТО БР ИББС-1.0"

Забрать можно здесь:
 

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
Проекты стандартов ИБ - Гост 13569 - Гост 18044

ГОСТ Р ИСО/МЭК 18044 - Информационная технология - Методы и средства обеспечения безопасности - Менеджмент инцидентов информационной безопасности. Идентичен ISO/IEC TR 18044:2004 .

ГОСТ Р ИСО/МЭК 13569 - Финансовые услуги - РЕКОМЕНДАЦИИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Идентичен ISO/IEC TR 13569:2005.

Всё в одном архиве тут:
 

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
Гост Р ИСО/МЭК 13335-1:2006 + план выпуска национальных IT стандартов до 2012 года.

1. Гост Р ИСО/МЭК 13335-1-2006: Информационные технологии. Методы и средства обеспечения безопасности. Часть 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Идентичен ISO 13335-1:2004.

2. Перспективная программа развития национальных стандартов, обеспечивающих их гармонизацию с международными стандартами в научно-технической и производственной сферах на 2008-2012 годы.

Всё в одном архиве тут:
 

Psihiatru

New member
Регистрация
05.03.2004
Сообщения
18
Реакции
9
Баллы
3
Может у когото завалялся PAS 77 IT Service Continuity Management :)
 

Psihiatru

New member
Регистрация
05.03.2004
Сообщения
18
Реакции
9
Баллы
3
Harold F. Tipton / Micki Krause, «Information Security Management Handbook, Sixth Edition»
AUERBACH | ISBN: 0849374952 | 6 edition (May 8, 2007) | 3280 pages | PDF | 38 Mb



Часть материала я бы выкинул из книги :D
 

fink

Member
Регистрация
19.04.2007
Сообщения
48
Реакции
76
Баллы
18
Возраст
50
Местоположение
Украина, Харьков
Архив прессы по охранному видеонаблюдению

Название: CCTV Focus - Hi-Tech Security - Security News:
Автор: Разные
Год: 2003-2005
Формат: PDF
Размер: 432 MB
Язык: Русский
Вот недавно прислали мне диск с архивом прессы по охранному видеонаблюдению.
Выдрал оттуда наиболее достойное и спешу поделиться.
Итак, мы имеем:
- CCTV Focus: 18 номеров 2003-2005 гг
- Hi-Tech Security: Октябрь-Декабрь 2005, Февраль-Апрель 2006
- Security News: 1(11)-3(13) Январь-Август 2006
Формат: PDF
Все журналы залиты отдельно;
общий объем: 423 Mb
Краткое содержание номеров:

2005
-----
N18
Гигантизм однообразности или добро пожаловать в Китай
Тестирование детекторов движения на выставке ProST 2005
Открытое тестирование цифровых систем видеонаблюдения
За гранью возможностей человеческого глаза
Тест-драйв цифровой системы AceCop серия "С"
Алгоритмы улучшения показа изображений
Терагерцевые камеры
Watec в России
Итоги конференции "Производители против подделки: стратегии победы"
Тест-драйв бюджетных телекамер
Доменное имя и нарушение прав владельца товарного знака

N17
Новая методика тестирования телекамер
Методика тестирования видеодетекторов движения (часть 2)
Тестирование телекамер с расширенным динамическим диапазоном
Тестирование сетевой телекамеры Mobotix M10D-Night
Истина где-то рядом. Биометрия: мифы и реальность
Психофизиология восприятия мелких деталей

N16
Успех новой книги Владо Дамьяновски на выставке ISC West 2005 в Лас-Вегасе
Тестирование детекторов движения: часть 2
Тестирование сетевых телекамер AXIS 213 и AXIS 232D
Цифровая система видеонаблюдения "КОДОС-ВИДЕОСЕТЬ"
Samsung SHR 2040P
Цифровая система видеонаблюдения Guard
Возможности интеграции
Объектив - это не совсем просто
MPEG - это просто

N15
Битва самураев. Тестирование японских DVR
Выставка MIPS 2005: подведение итогов
Британская Ассоциация Индустрии Безопасности
Компания Pelco в России
Методика тестирования детекторов движения
Тестирование детекторов движения в российских системах видеонаблюдения
Тестирование телекамер "ЭВС" VNN-742, VZC-744 и "БайтЭрг" МВК-16, МВК-18
Опыт внедрения и эксплуатации системы видеонаблюдения в банках
Объективная оценка качества цифрового видео
Опыт применения ADV202 JPEG2000-кодека от Analog Devices

N14
Сфинкс по-прежнему охраняет пирамиды
Новая книга от Владо Дамьяновски
Технология трехмерного распознавания лиц
Тестирование мегапиксельных камер
Arecont Vision AV2100
IPIX InSight Camera IS.N2000
AXIS 206M
Выставка Форум "Технологии Безопасности 2005"
Компания Siemens в России
Инфракрасная подсветка при видеонаблюдении
Нужны ли стандарты?

N13
Евразия или Азиопа
Сетевой видеосервер Lanser
Сетевой видеосервер WaveHub
MegaFrame-X - новая плата видеоввода с интерфейсом PCI-X
Phobos-VideoBridge
Пассивные приемопередатчики и активное оборудование SC&T для передачи видеосигнала по витой паре
Интеллектуальная собственность охраняется законом!

2004
------
N12
Системы распознавания лиц и суровая действительность
Тест-драйв: Модуль распознавания лиц в интегрированной системе ITV Интеллект (Cognitec Systems GmbH)
Вот, новый поворот... что он нам несет...
SentryScope - первая в мире система видеонаблюдения с разрешением до 21 мегапиксела
Выставка "Охрана и Безопасность" в Санкт-Петербурге, 2004
Выставка "Охрана. Спасение. Безопасность" в иркутском "Сибэкспоцентре"
Тест-драйв сетевых видеосерверов
Тест-драйв видеосервера Domination
Беспроводные сети. Серия стандартов 802.11
Тест-драйв: ZN-SmartEye (Viisage FaceFinder)

N11
Первая выставка “ProST”. Подведение итогов и фоторепортаж
VideoCAD программа для профессионального проектирования телевизионных систем
Кто придумал первую сетевую телекамеру? AXIS Communication: биография компании
Тест-драйв: Cieffe Spectiva
Тест-драйв компьютерных систем видеонаблюдения с программной компрессией: Ewclid-VideoNet-Goal
Замена спецвидеомагнитофону: EverFocus EDSR 600/900/1600
Сетевая архитектура цифровых систем видеонаблюдения
Устройство из мира бытовой техники: NADATEL SDVR 4000/4000C
Dallmeier Electronic выиграла проект Las Vegas Sands в Макао

N10
Детские игры взрослых людей
Телефонная пара как средство передачи видеоизображения на большие расстояния
Тестирование плат видеоввода с аппаратной компрессией (WS6, Trassir DV-H, Phobos V16 и V12)
Круглый стол: платы с аппаратной компрессией
Тестирование сетевых телекамер Axis
Система видеоконтроля кассовых операций в супермаркетах SPAR

N9
Тенденции рынка цифровых систем видеонаблюдения и записи
Конец "бартерного" сезона?!
Битва за потребителя
Итоги MIPS 2004
Компьютерная система видеонаблюдения и записи AceCop
Обзор систем видеоконтроля кассовых операций
Повышенная опасность деятельности по использованию программных продуктов
Цифровая обработка изображений в телевизионных системах наблюдения и охраны

N8
Тестовый генератор для цифровых систем видеонаблюдения
Потери в розничной торговле и методы их снижения
Итоги форума "Технологии Безопасности"
Система видеонаблюдения открывшегося в марте супермаркета IKEA в Казани
Заявленные характеристики чуствительности телекамер оспорены в судебном порядке
Как воплотить идеи в прибыль?
Куда ведет практика без знания теории?
Рынок безопасности в Казахстане
Работаем в трехмерном пространстве
Система видеонаблюдения ресторанов "Ростикс"

N7
Тестирование компьютерных систем видеонаблюдения и записи
Цифровые видеорегистраторы Mitsubishi Electric
Последняя крупномасштабная распределенная аналоговая система видеонаблюдения
Бренд или не бренд? Торговые марки на российском рынке систем видеонаблюдения
ITV -- кто стоит за новым именем?
События в фокусе.

2003
-----
N6
Обзор российского рынка телекамер
Тестирование сетевых телекамер (часть 2)
Tony Monk Films представляет
Цифровые видеорегистраторы EverFocus
Критерии качества при выборе объектива
Расчет среднего времени наработки на отказ
Система видеонаблюдения сети игровых автоматов
Руководство пользователя по выбору телекамер

N5
Анализ российского рынка систем видеонаблюдения
Десять мифов сетевого видеонаблюдения
Тестирование сетевых телекамер (часть 1)
Цифровой видеорегистратор DVI Linux
Видеорегистратор Dallmeier DMS 180 III: В здоровом теле -- здоровый дух
Оптика для цифрового изображения

N4
Тестирование сетевых видеосерверов
Система видеонаблюдения на объекте МинАтома
Давайте вместе создавать интересный журнал!
Передовая технология от компании PIXIM
Выставка Security Show 2003 в Токио
Выставка ISC West 2003 в Лас-Вегасе
Проектирование системы видеонаблюдения
Макро-CCTV

N3
Тест-Драйв. Сетевая видеокамера Axis 2420
Система видеонаблюдения туристического центра "Дарлинг Харбор"
Чипы видеоввода: BroоkTree или Philips?
MIPS 2003 с высоты птичьего полета
Пресс-конференция журнала "CCTV Фокус" на MIPS 2003
Новые горизонты CCTV
Доступно о форматах MPEG
Системы распознавания автомобильных номеров
Пикселы
RAID-массивы

N2
Парад 78-ми DVR
Система видеонаблюдения в казино Star City
MPEG-7
Цифровое CCTV: руководство покупателя
Мир становится цифровым (Ч. 2)
Тест-Драйв. Цветная ПЗС-видеокамера Sanyo VCC-6975
Теория в фокусе. Основы телевидения
Барьеры жестких дисков
Вопросы и ответы

N1
Новинка. Первый чип для сжатия изображений в стандарте JPEG 2000
Мир становится цифровым (Ч. 1)
Решение проблемы цифровых видеомагнитофонов (DVR)
Биография компании Dallmeier Electronic
Тест-Драйв. Тестирование 19 цифровых видеорегистраторов (DVR)
Тест-Драйв. Цифровая видеокамера Philips Netcam-DVR
Теория в фокусе. Основы телевидения.
Система видеонаблюдения на железной дороге Квинсленда
Q&A CCTV
Испытательная таблица CCTV Labs для охранного телевидения
Книга "CCTV. Библия охранного телевидения"






















 
  • Like
Реакции: okun

Psihiatru

New member
Регистрация
05.03.2004
Сообщения
18
Реакции
9
Баллы
3
Думаю всем будет интересно

The Business Case for Network Security: Advocacy, Governance, and ROI (Network Business)
Cisco Press | ISBN: 1587201216 | 408 pages | December 13, 2004 | CHM | 4 Mb

 
  • Like
Реакции: okun

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
Проекты стандартов ИБ - Гост 15408 (части 1,2,3) - Гост 18045

1. Гост Р ИСО/МЭК 15408-1,2,3 - Методы и средства обеспечения безопасности - Критерии оценки безопасности информационных технологий. Стандарт идентичен ISO/IEC 15408:2005. Взамен Гост Р ИСО/МЭК 15408-2002 (идентичен ISO/IEC 15408:1999). В общем, это новые Общие Критерии.

2. Гост Р ИСО/МЭК 18045 - Методы и средства обеспечения безопасности - Методология оценки безопасности информационных технологий. Стандарт идентичен ISO/IEC 18045:2005.

Всё в одном архиве тут:
 
  • Like
Реакции: okun

Greyman

Member
Регистрация
22.04.2005
Сообщения
57
Реакции
7
Баллы
8
Возраст
47
Местоположение
Питер
А нафига на Рапиде, если они и так валяются в общем доступе без всяких ограничений с кодом и т. п.:
 
  • Like
Реакции: okun

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
А нафига на Рапиде, если они и так валяются в общем доступе без всяких ограничений с кодом и т. п.:

после окончание обсуждения их из открытого доступа убирают... обычно )
конец обсуждения - сегодня
 

WisDem

New member
Регистрация
05.08.2007
Сообщения
1
Реакции
0
Баллы
1
Добрый день, пожалуйста пере выложите книги по "CompTIA Security+"
 
198 112Темы
635 083Сообщения
3 618 401Пользователи
EeOneНовый пользователь
Верх