ШПИОНАЖ (коллекция)

Тема в разделе "Литература", создана пользователем CЕBЕP, 14 мар 2007.

Статус темы:
Закрыта.
Модераторы: Hilo
  1. CЕBЕP

    CЕBЕP

    Регистр.:
    11 сен 2006
    Сообщения:
    358
    Симпатии:
    191
    Секреты компьютерного шпионажа. Тактика и контрмеры
    [​IMG]
    Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.

    Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.
    Скачать Секреты компьютерного шпионажа. Тактика и контрмеры (3,2 mb)

    ++++++

    Жучки-золотая колекция
    [​IMG]
    Все кто заинтересован в этой книге начинайте грызть ногти
    Сегодня сверстал вторую книгу в которой содержится золотая колекция схем радио жучков с частотой работы от 27 до 433 мегагарц и мощностью от 150 миливат (20-100 метров) до 10 ват (типа почувствуй ся таксистом). все схемы имеют подробное описание.
    Если вы собрали и жук неработает то значит вы держите пальник нетой рукой попробуйте взять его в другую руку

    Формат книги: PDF
    Число страниц: 89
    Размер: 2.6 метра
    http://pos-troi.ifolder.ru/648476

    +++++

    Радио Микрофоны (Жучки)

    Формат: PDF
    Страницы: 31
    Размер: 1.10 mb

    Моя подборка лутчших схем жучков радиусом действия от 10 метров до 3 километров!!!. если вам интересна эта тема и вы разбираетесь в электронике то это для вас =)

    Скачать Радио Микрофоны

    ======
    www.pos-troi.info
     
    sharp нравится это.
  2. CЕBЕP

    CЕBЕP

    Регистр.:
    11 сен 2006
    Сообщения:
    358
    Симпатии:
    191
    Большая энциклопедия промышленного шпионажа

    [​IMG]
    Название: Большая энциклопедия промышленного шпионажа
    Автор: Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н.
    Год издания: 2000
    Издательство: 000 «Издательство Полигон»
    ISBN: 5-89173-106-1
    Страниц: 896
    Качество: OCR
    Размер: 24.78 Мб
    Формат файла: doc
    Язык: Русский


    От издателя
    Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой.


    Содержание
    Введение
    Глава первая ПРОМЫШЛЕННЫЙ ШПИОНАЖ
    1.1. Промышленный шпионаж и закон
    1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации
    1.3. Средства перехвата аудиоинформации
    1.3.1. Закладные устройства с передачей информации по радиоканалу
    1.3.2. Закладные устройства с передачей информации по проводным каналам
    1.3.3. Направленные микрофоны
    1.3.4. Диктофоны
    1.3.5. Устройства, реализующие методы высокочастотного навязывания
    1.4. Оптические средства добывания конфиденциальной информации
    1.4.1. Оптико-механические приборы
    1.4.2. Приборы ночного видения
    1.4.3. Средства для проведения скрытой фотосъемки
    1.4.4. Технические средства получения видеоинформации
    1.5. Перехват информации в линиях связи
    1.5.1. Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи
    1.5.2. Методы и средства несанкционированного получения информации в каналах сотовой связи
    1.6. Получение информации, обрабатываемой в компьютерных сетях
    1.6.1. Основные способы несанкционированного доступа
    1.6.2. Преодоление программных средств защиты
    1.6.3. Преодоление парольной защиты
    1.6.4. Некоторые способы внедрения программных закладок и компьютерных вирусов
    1.7. Угрозы реальные и мнимые
    Глава вторая ЗАЩИТА ИНФОРМАЦИИ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА
    2.1. Нормативно-правовая база защиты информации
    2.1.1. Роль и место правового обеспечения
    2.1.2. Общегосударственные документы по обеспечению информационной безопасности
    2.2. Организация защиты информации
    2.2.1. Основные понятия информационной безопасности
    2.2.2. Организационные мероприятия по защите информации
    2.2.3. Добровольная аттестация объектов информатизации по требованиям безопасности информации
    2.3. Методы и средства выявления закладных устройств
    2.3.1. Общие принципы выявления
    2.3.2. Индикаторы поля
    2.3.3. Специальные радиоприемные устройства
    2.3.4. Программно-аппаратные комплексы
    2.3.5. Нелинейные радиолокаторы
    2.3.6. Некоторые рекомендации по поиску устройств негласного «съема информации
    2.4. Технические средства защиты информации в помещениях и сетях связи
    2.4.1. Общие принципы защиты
    2.4.2. Аппаратура контроля линий связи
    2.4.3. Средства защиты линий связи
    2.4.4. Криптографические методы и средства защиты
    2.4.5. Защита от пиратских подключений
    2.4.6. Технические средства пространственного и линейного зашумления
    2.4.7. Защита информации от высокочастотного навязывания
    2.5. Защита от несанкционированной аудиозаписи
    2.5.1. Обнаружители диктофонов
    2.5.2. Устройства подавления записи работающих диктофонов
    2.6. Защита информации в компьютерных сетях
    2.6.1. Виды потенциально опасных воздействий
    2.6.2. Защита от ошибок обслуживающего персонала
    2.6.3. Защита от заражения компьютерными вирусами
    2.6.4. Программно-аппаратные средства защиты информации от несанкционированного доступа
    Заключение
    Приложения
    Приложение 1. Рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений
    Приложение 2. Выбор оптимальной структуры системы защиты информации
    Приложение 3. Перечень предприятий и организаций, получивших лицензии на деятельность в области защиты информации
    Приложение 4. Перечень лицензионных центров в области защиты информации
    Приложение 5. Перечень органов по аттестации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
    Приложение 6. Перечень органов по сертификации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
    Приложение 7. Перечень испытательных лабораторий системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
    Приложение 8. Перечень средств защиты информации, сертифицированных по требованиям безопасности информации РОСС RU.0001.01БИОО
    Литература

    Скачать с the800.ifolder.ru

    Зеркала
     
  3. CЕBЕP

    CЕBЕP

    Регистр.:
    11 сен 2006
    Сообщения:
    358
    Симпатии:
    191
    Своя разведка

    [​IMG]


    Своя разведка
    Ронин Р
    Издательство: Харвест, 1997г., 218 стр.

    Формат: Doc(Rar)
    Размер: 260 Kb


    В этой книге раскрываются методы и приемы получения конфиденциальной информации о людях и организациях, вызывающих ваш интерес. "Знать истинное положение дел - это иметь возможность действовать наверняка" - такова основная идея автора, профессионала тайной войны.


    Как собирать и анализировать нужные сведения, как привлекать людей к сотрудничеству, как побуждать их делать то, что вам нужно - об этом и многом другом, имеющем отношение к разведывательной работе, рассказывается в книге.

    "Своя разведка" - ценное пособие для служб безопасности, детективных и охранных агентств и вообще для любого, кто хочет действовать на основе точной информации, а не домыслов.

    Жизнь дьявольски сложна, и чтобы выжить - необходимо действовать, причем не абы как, шарахаясь из стороны в сторону и уповая на удачный случай, а целенаправленно, заблаговременно предвосхищая нежелательные события коммерческого, криминального и политического характера.

    Предвидеть козни и действия других обычно помогает хорошо поставленная разведка, и каждому нелишне знать ее возможности и некие приемы, которые могут задействоваться как им самим, так и не дружественной стороной. Пособие полезно всем, кто не желает быть рабом текущих ситуаций, а также тем, кто хочет знать, какие неприятности можно ожидать от слишком ушлых конкурентов, преступников и госструктур.

    Rapidshare.Com
    Depositfiles.Com
     
  4. darmoid

    darmoid Киллер

    Регистр.:
    9 мар 2007
    Сообщения:
    372
    Симпатии:
    115
    На спасибо кнопка есть. Не ужели ее не заметно или Вы так себе набираете количество постов? :mad:
     
  5. CЕBЕP

    CЕBЕP

    Регистр.:
    11 сен 2006
    Сообщения:
    358
    Симпатии:
    191
    Словарь криптографических терминов

    [​IMG]
    Название: Словарь криптографических терминов
    Authors: Погорелов Б.А., Сачков В.Н.
    Год издания: 2006
    Издательство: МЦНМО
    ISBN: 5-04057-257-X
    Страниц: 91
    Качество: хорошее
    Размер: 4.22 MB
    Формат файла: PDF
    Язык: русский

    От издателя
    Словарь содержит более 500 наиболее важных криптографических терминов. Классификация проводилась по следующим основным рубрикам: основания криптографии, синтез криптографических систем, криптографический анализ, криптографические протоколы, ключи, особенности реализации криптосистем в компьютерных сетях, математические термины.
    Скачать с the800.ifolder.ru
    Зеркала на Rapidshare.com, Depositfiles.com, Megaupload.com
     
  6. andrew82

    andrew82 Прохожие

    неплохая подборка
     
  7. DMTR

    DMTR Постоялец

    Регистр.:
    15 сен 2008
    Сообщения:
    132
    Симпатии:
    18
    У кого есть Ронин "Это тонкое дело – разведка"?
     
  8. jackie

    jackie Постоялец

    Регистр.:
    10 фев 2007
    Сообщения:
    136
    Симпатии:
    139
    ferriko нравится это.
  9. DMTR

    DMTR Постоялец

    Регистр.:
    15 сен 2008
    Сообщения:
    132
    Симпатии:
    18
    Наверное самая известная книга про разведку

    Виктор Суворов "Аквариум"

    http://lib.gornet.ru/win/WSUWOROW/
     
  10. ninaO

    ninaO Миледи

    Регистр.:
    11 фев 2009
    Сообщения:
    801
    Симпатии:
    1.109
    В аттаче книга:

    [​IMG]

    Название: Методические рекомендации по поиску и нейтрализации средств негласного съема информации
    Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
    Год издания: 2001
    Издательство: Нелк
    Страниц: 139
    Размер: 2.20 MB
    Формат файла: PDF
    Язык: русский

    Описание:
    В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации.

    Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК».

    Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.

    Оглавление:
    Введение...............................................................................5
    1. Подготовительный этаппроведения комплексных
    Специальных проверок помещений.....................................10
    1.1. Уточнение перечняохраняемых сведений и степени
    Важности защищаемой информации................................... 13
    1.2. Определение вероятного противника и тактики его
    действий............................................................................. 15
    1.3. Разработка замысла проведения специальной проверки
    помещений.......................................................................... 19
    1.4. Изучение и предварительный осмотр объектов
    проверки............................................................................. 23
    1.5. Выбор аппаратуры для проведения проверки,
    Распределение сил и средств............................................... 26
    1.6. Составление плана проведения специальной
    проверки............................................................................. 29
    1.7. Предварительный анализ радиоэлектронной
    обстановки......................................................................... 33
    1.8.Завершающиеработыподготовительногоэтапа.......... 38
    2. Этап непосредственного проведения комплексной
    Специальной проверки помещений...................................... 39
    2.1. Визуальный осмотр ограждающих конструкций, мебели и
    Других предметов интерьера помещений......................... 41
    2.2. Проверка элементов строительных конструкций, мебели и
    других предметов с использованием специальных
    технических средств............................................................ 50
    2.3. Проверка линий и оборудования проводных
    коммуникаций.................................................................... 55
    2.4. Радиомониторинг проверяемых помещений,
    Локализация радиоизлучающих средств негласного съёма
    информации........................................................................ 64
    2.5. Поиск средств негласного съёма информации,
    внедрённых в электронные приборы.................................. 70
    3. Заключительный этап комплексной специальной
    Проверки помещений...............................................................73
    3.1. Обработка результатов исследования.............................74
    3.2. Определение характеристик изъятых средств негласного
    съёма информации...................................................................76
    3.3. Составление описания проведённых работ....................78
    3.4. Разработка рекомендаций по повышению защищённости
    помещений................................................................................79
    3.5. Составление акта проведения комплексной
    Специальной проверки помещений.........................................85
    3.6. Завершающие работы заключительного этапа..............85
    Заключение...............................................................................88
    Приложение 1 ...........................................................................89
    Словарь основных терминов и определений........................89
    Приложение! ...........................................................................91
    Классификация технических каналов утечки нформации
    (вариант)...................................................................................91
    Перечень специального оборудования и технических
    средств, рекомендуемых для проведения комплексной
    специальной проверки помещений.........................................95
    Таблица 2..................................................................................95
    Приложение 4 ...........................................................................96
    Справочные данные по распределению радиочастот.........96
    Приложение 5 .........................................................................102
    Формализованный вариант плана проведения комплексной
    Специальной проверки помещений.......................................102
    Формализованный вариант акта проведения комплексной
    Специальной проверки помещений.......................................108
    Отчёт, формируемый комплексом КРОНА-6000М
    (вариант).................................................................................111
    Рекомендации по повышению защищённости помещений и
    объектов (вариант).................................................................113

    :)
     
    full-access нравится это.
Статус темы:
Закрыта.