Зарегистрироваться
Восстановить пароль
FAQ по входу

Аудит информационной безопасности

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Справочные материалы

Учебно-методические материалы

Доверенные пользователи и модераторы раздела

Packt Publishing, 2014. — 154 p. — ISBN-13 978-1-78328-898-4. Android is the most popular mobile smartphone operating system at present, with over a million applications. Every day hundreds of applications are published to the PlayStore, which users from all over the world download and use. Often, these applications have serious security weaknesses in them, which could lead an...
  • №1
  • 14,18 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2012. — 320 p. ISBN: 1597497290 Tools used for penetration testing are often purchased or downloaded from the Internet. Each tool is based on a programming language such as Perl, Python, or Ruby. If a penetration tester wants to extend, augment, or change the functionality of a tool to perform a test differently than the default configuration, the tester...
  • №2
  • 9,88 МБ
  • добавлен
  • изменен
Syngress, 2016. — 336 p. — ISBN-13 978-0128054727. Coding for Penetration Testers: Building Better Tools, Second Edition provides readers with an understanding of the scripting languages that are commonly used when developing tools for penetration testing, also guiding users through specific examples of custom tool development and the situations where such tools might be used....
  • №3
  • 9,08 МБ
  • добавлен
  • изменен
Second Edition. — Syngress, 2017. —323 p. — ISBN 978-0-12-805472-7. This book, Second Edition provides readers with an understanding of the scripting languages that are commonly used when developing tools for penetration testing, also guiding users through specific examples of custom tool development and the situations where such tools might be used. While developing a better...
  • №4
  • 19,04 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 584 p. — ISBN 10 1788295668, 13 978-1788295666. Windows has always been the go-to platform for users around the globe to perform administration and ad hoc tasks, in settings that range from small offices to global enterprises, and this massive footprint makes securing Windows a unique challenge. This book will enable you to distinguish yourself to your...
  • №5
  • 16,34 МБ
  • добавлен
  • изменен
Second Edition. — Packt Publishing, 2016. — 524 p. — ISBN 978-1785883491. True PDF Key Features Learn a systematic process for professional security and penetration testing Explore and build intricate architectures that allow you to emulate an enterprise network Examine and perform research to identify the latest vulnerabilities and, build a lab and test them! Learn methods to...
  • №6
  • 41,97 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 534 p. — ISBN-13 9781785883491. Learn how to build complex virtual architectures that allow you to perform virtually any required testing methodology and perfect it In this book you will be introduced to a proven professional security and penetration testing methodology that has trained thousands of professional testers. Your experience from reading this...
  • №7
  • 29,35 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 534 p. — ISBN-13 9781785883491. Learn how to build complex virtual architectures that allow you to perform virtually any required testing methodology and perfect it In this book you will be introduced to a proven professional security and penetration testing methodology that has trained thousands of professional testers. Your experience from reading this...
  • №8
  • 16,29 МБ
  • добавлен
  • изменен
Packt Publishing, — 2014. 430 p. — ISBN 978-1-78328-477-1. This book will provide you with a systematic process to follow when building a virtual environment to practice penetration testing. Throughout the book, network architectures will be created that allow for the testing of virtually any production environment. Contents: Preface. Introducing Penetration Testing....
  • №9
  • 34,38 МБ
  • добавлен
  • изменен
Auerbach Publications, 2017. - 440p. - ISBN: 978-1498737142 There are many webinars and training courses on Data Analytics for Internal Auditors, but no handbook written from the practitioner’s viewpoint covering not only the need and the theory, but a practical hands-on approach to conducting Data Analytics. The spread of IT systems makes it necessary that auditors as well as...
  • №10
  • 7,90 МБ
  • добавлен
  • изменен
Second Edition. — McGraw Hill Professional, 2011. — 480 p. — ISBN: 978-0-07-174239-9. Protect Your Systems with Proven IT Auditing Strategies. Secure Your Systems Using the Latest IT Auditing Techniques.Fully updated to cover leading-edge tools and technologies, IT Auditing: Using Controls to Protect Information Assets, Second Edition, explains, step by step, how to...
  • №11
  • 6,31 МБ
  • дата добавления неизвестна
  • изменен
Addison-Wesley Professional, 2006. — 1244 p. — ISBN 9780321444424. Introduction to Software Security Assessment Software Vulnerability Fundamentals Design Review Operational Review Application Review Process Software Vulnerabilities Memory Corruption C Language Issues Program Building Blocks Strings and Metacharacters UNIX I: Privileges and Files UNIX II: Processes Windows I:...
  • №12
  • 12,61 МБ
  • добавлен
  • изменен
Course Technology/Cengage Learning, 2010. - 237 p. ISBN: 1435483677 The Security Analyst Series from EC-Council | Press is comprised of five books covering a broad base of topics in advanced penetration testing and information security analysis. The content of this series is designed to expose the reader to groundbreaking methodologies in conducting thorough information...
  • №13
  • 7,96 МБ
  • добавлен
  • изменен
Syngress, 2011. - 441 p. Great commercial penetration testing tools can be very expensive and sometimes hard to use or of questionable accuracy. This book helps solve both of these problems. The open source, no-cost penetration testing tools presented do a great job and can be modified by the user for each situation. Many tools, even ones that cost thousands of dollars, do not...
  • №14
  • 16,99 МБ
  • дата добавления неизвестна
  • изменен
Syngress, 2016. — 458 p. — ISBN 978-0-12-802149-1. Continuing a tradition of excellent training on open source tools, Penetration Tester's Open Source Toolkit, Fourth Edition is a great reference to the open source tools available today and teaches you how to use them by demonstrating them in real-world examples. This book expands upon existing documentation so that a professional...
  • №15
  • 30,45 МБ
  • добавлен
  • изменен
Auerbach Publications, 2016. — (Internal Audit and IT Audit Series). — 290 p. — ISBN 1498730426, 9781498730426, 9781498730433, 1498730434. In Leading the Internal Audit Function, Lynn Fountain presents lessons learned from her extensive experience as an internal auditor, internal audit manager, and CAE to help internal auditors understand the challenges, issues, and potential...
  • №16
  • 11,87 МБ
  • добавлен
  • изменен
Springer, 2018. — 144 p. — (Information Security and Cryptography). — ISBN 10 3319671065, ISBN 13 978-3319671062. In this book the author introduces a novel approach to securing exam systems. He provides an in-depth understanding, useful for studying the security of exams and similar systems, such as public tenders, personnel selections, project reviews, and conference management...
  • №17
  • 1,49 МБ
  • добавлен
  • изменен
Apress, 2018. - 371p. - ISBN : 1484232127 Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your intelligence analysis. Use the harvested data in different scenarios such as financial, crime, and terrorism investigations as well as performing business competition analysis and acquiring...
  • №18
  • 10,80 МБ
  • добавлен
  • изменен
Apress, 2018. - 371p. - ISBN : 1484232127 Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your intelligence analysis. Use the harvested data in different scenarios such as financial, crime, and terrorism investigations as well as performing business competition analysis and acquiring...
  • №19
  • 12,11 МБ
  • добавлен
  • изменен
CRC Press, 2016. — 586 p. — ISBN-10: 1498723187. — ISBN-13: 978-1498723183 The Internet of Things (IoT) has attracted strong interest from both academia and industry. Unfortunately, it has also attracted the attention of hackers. Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations brings together some of the top IoT security experts from...
  • №20
  • 11,92 МБ
  • добавлен
  • изменен
No Starch Press, 2011., - 328 p., - ISBN: 978-1593272883 The free and open source Metasploit Framework is the most popular suite of penetration testing tools in the world, with more than one million downloads yearly. Metasploit: The Penetration Tester's Guide teaches readers how to identify vulnerabilities in networks by using Metasploit to launch simulated attacks. The book's...
  • №21
  • 6,90 МБ
  • добавлен
  • изменен
Packt Publishing, 2014 - 150; ISBN-13: 978-1-84969-510-7; на англ. языке. Book Description This book teaches you to take your problem solving capabilities to the next level with the Bash shell, to assess network and application level security by leveraging the power of the command-line tools available with Kali Linux. The book begins by introducing some of the fundamental...
  • №22
  • 21,05 МБ
  • добавлен
  • изменен
Название: Security Information and Event Management (SIEM) Implementation Издательство: McGraw-Hill Автор: David Miller, Shon Harris, Allen Harper, and Stephen VanDyke Год: 2010 Количество страниц: 464 Язык: English Effectively manage the security information and events produced by your network with help from this authoritative guide. Written by IT security experts,...
  • №23
  • 8,60 МБ
  • дата добавления неизвестна
  • изменен
John Wiley & Sons, Inc., 2010, - 696 pages. 2nd Edition. When it comes to computer security, the role of auditors today has never been more crucial. Auditors must ensure that all computers, in particular those dealing with e-business, are secure. The only source for information on the combined areas of computer audit, control, and security, the IT Audit, Control, and Security...
  • №24
  • 3,36 МБ
  • добавлен
  • изменен
Packt Publishing, 2015. - 178p. Employ the power of Python to get the best out of pentesting. This book is a practical guide that shows you the advantages of using Python for pentesting with the help of detailed code examples. We start by exploring the basics of networking with Python and then proceed to network hacking. Next, we delve into hacking the application layer...
  • №25
  • 7,40 МБ
  • добавлен
  • изменен

Mohit Raj. Python Penetration Testing Essentials

  • database
  • epub
  • html
  • image
  • photoshop
  • txt
EPUB. +Файлы примеров. Язык англ. Packt Publishing, 2015. - 178p. Employ the power of Python to get the best out of pentesting. This book is a practical guide that shows you the advantages of using Python for pentesting with the help of detailed code examples. We start by exploring the basics of networking with Python and then proceed to network hacking. Next, we delve...
  • №26
  • 8,11 МБ
  • добавлен
  • изменен
CRC Press, 2017. — 339 p. — (Internal Audit and IT Audit). — ISBN 978-1-4987-4639-7. Internal auditors are expected to perform risk-based audits, but do so partially because they focus on financial and compliance risks at the expense of operational, strategic and technological ones. This limits their ability to evaluate critical risks and processes. This book merges traditional...
  • №27
  • 10,55 МБ
  • добавлен
  • изменен
The Pragmatic Bookshelf, 2016. — 244 p. — ISBN: 9781680501834 This book is for everyone: As a tester, you'll automate your tests. As a developer, you'll build more robust solutions. And as a team, you'll gain a vocabulary and a means to talk about and coordinate how to write automated tests. Follow the testing pyramid and level up your skills in user interface testing,...
  • №28
  • 14,99 МБ
  • добавлен
  • изменен
The Pragmatic Programmers, LLC., 2016. — 244 p. — ISBN-13: 978-1-68050-183-4. This book is for everyone: As a tester, you'll automate your tests. As a developer, you'll build more robust solutions. And as a team, you'll gain a vocabulary and a means to talk about and coordinate how to write automated tests. Follow the testing pyramid and level up your skills in user interface...
  • №29
  • 3,78 МБ
  • добавлен
  • изменен
No Starch Press, 2014. — 192 p. — ISBN 10 1593275900. — ISBN 13 9781593275907. Python is the language of choice for hackers and security analysts for creating powerful and effective tools. Ever wonder how they do it? A follow-up to the perennial best-seller Gray Hat Python, Justin Seitz's Black Hat Python explores the darker side of Python's capabilities—writing network...
  • №30
  • 4,65 МБ
  • добавлен
  • изменен
No Starch Press, 2014. — 192 p. — ISBN: 1593275900, 9781593275907 Python is the language of choice for hackers and security analysts for creating powerful and effective tools. Ever wonder how they do it? A follow-up to the perennial best-seller Gray Hat Python, Justin Seitz's Black Hat Python explores the darker side of Python's capabilities—writing network sniffers,...
  • №31
  • 3,32 МБ
  • добавлен
  • изменен
No Starch Press, 2014. — 192 p. — ISBN-13 9781593275907. Python is the language of choice for hackers and security analysts for creating powerful and effective tools. Ever wonder how they do it? A follow-up to the perennial best-seller Gray Hat Python, Justin Seitz's Black Hat Python explores the darker side of Python's capabilities—writing network sniffers, manipulating packets,...
  • №32
  • 2,04 МБ
  • добавлен
  • изменен
Packt Publishing, 2015. — 132 p. — ISBN 9781784395049. A penetration test is one of the most important methods to secure a network or any individual machine. Having knowledge of these methods can enable a user to protect himself/herself from any kinds of attacks. Penetration tests can also be used to discover flaws or loop holes in one's security system, which if not fixed, can be...
  • №33
  • 4,60 МБ
  • добавлен
  • изменен
Packt Publishing, 2015. — 132 p. — ISBN 9781784395049. A penetration test is one of the most important methods to secure a network or any individual machine. Having knowledge of these methods can enable a user to protect himself/herself from any kinds of attacks. Penetration tests can also be used to discover flaws or loop holes in one's security system, which if not fixed, can be...
  • №34
  • 4,52 МБ
  • добавлен
  • изменен
Wiley, 2013. — 434 p. ISBN-10: 1118072618 ISBN-13: 978-1118072615 Essential guidance for the financial auditor in need of a working knowledge of IT If you're a financial auditor needing working knowledge of IT and application controls, Automated Auditing Financial Applications for Small and Mid-Sized Businesses provides you with the guidance you need. Conceptual overviews...
  • №35
  • 97,76 МБ
  • добавлен
  • изменен
Руководство. — Минск: Интернет-издание http://itsec.by, 2012. — 87 с. Книга имеет второе название: "Аудит СМИБ ISO 27001" Данное руководство содержит рекомендации для ИТ аудиторов, по проведению аудита СМИБ на соответствие серии стандартов ISO 2700x. Также после реализации СМИБ руководство может использоваться при проведении анализа СМИБ со стороны руководства. Руководство...
  • №36
  • 2,44 МБ
  • добавлен
  • изменен
М.: GlobalTrust Solutions, 2008. — 79 с. Курс по аудиту информационной безопасности . Содержание: . Основные понятия и виды аудита. Профессиональная квалификация аудитора. Стандарты и руководства по аудиту. Критерии аудита. Организация процесса аудита. Аудиторская отчетность. Оценка рисков. Оценка соответствия. Анализ защищенности.
  • №37
  • 377,88 КБ
  • добавлен
  • изменен
Москва: БДЦ-Пресс; 2006. — 305 с. — ISBN: 5-93306-100-x В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены...
  • №38
  • 2,92 МБ
  • дата добавления неизвестна
  • изменен
NoStarch press, 2015. — 237 c. Когда дело доходит до создания мощных и эффективных инструментов взлома, Python является языком выбора для большинства аналитиков безопасности. Но как же происходит это волшебство? В Black Hat Python, от Юстина Зейтца (автора популярного Gray Hat Python), вы будете исследовать более темную сторону возможностей Python - писать сетевые снифферы,...
  • №39
  • 2,40 МБ
  • добавлен
  • изменен
Монография. — Старый Оскол: ООО «ТНТ», 2005. — 448 с. ISBN 5-94178-070-2 Понятие информационной безопасности предприятия Необходимость защиты информации на предприятии Классификация угроз безопасности информации Каналы утечки информации Аудит системы информационной безопасности предприятия Организация системы информационной безопасности предприятия Стандарты...
  • №40
  • 3,14 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — Москва: МФПА, 2010. — 305 с. В настоящее время наблюдается повсеместное усиление зависимости успешности деятельности компании от корпоративной системы защиты информации. Связано это с увеличением объема жизненно важных для компании данных, обрабатываемых в корпоративной информационной системе. Тем же объясняются и дополнительные капиталовложения в...
  • №41
  • 32,39 МБ
  • добавлен
  • изменен
Монография. — СПб.: Наукоемкие технологии, 2018. — 122 с. В монографии представлен авторский подход к систематизации основных сведений об этапах, теоретических и практических подходах к аудиту информационной безопасности критической информационной инфраструктуры. На основе этой систематизации сформирован оригинальный подход к тестированию информационных систем, как одного из...
  • №42
  • 2,45 МБ
  • добавлен
  • изменен
Под ред. доц. А. С. Маркова. — М.: Радио и связь, Эшелон-Эспадон, 2012. — 192 с. — ISBN 5-89776-015-2. Книга подготовлена экспертами испытательной лаборатории «Эшелон» как обобщение опыта исследований в области безопасности информационно-программных ресурсов. Содержит метрики, модели и формальные методики испытаний средств защиты информации и тестирования безопасности...
  • №43
  • 3,27 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2010. — 336 с.: ил. — ISBN 978-5-94074-517-4. Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД....
  • №44
  • 6,55 МБ
  • добавлен
  • изменен
СПб.: Питер, 2018. — 272 с. — (Библиотека программиста). — ISBN 978-5-4461-0662-2. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и...
  • №45
  • 9,88 МБ
  • добавлен
  • изменен
СПб.: Питер, 2018. — 272 с. — (Библиотека программиста). — ISBN 978-5-4461-0662-2. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и...
  • №46
  • 8,58 МБ
  • добавлен
  • изменен
М.: БДЦ-пресс, 2003. — 368 с. — ISBN: 5-93306-037-2. Книга А.В. Тютюнника и А.С. Шевелева посвящена теоретическим и практическим вопросам управления информационными системами (ИС), которые становятся все более актуальными. Актуальность книги настоящего издания обусловлена двумя обстоятельствами. Во-первых, управление информационными системами - информационный менеджмент (ИМ)...
  • №47
  • 880,94 КБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.