DragonData.com - Добро пожаловать в Your.org
Имя домена: DRAGONDATA.COM Регистрант: N / A Kevin Day () ЗЗ Box 326. Round Lake Бич Иллинойс, 60073. США Тел. 1,3126281200. Дата создания: 03-апреля-1997 ...
whois.domaintools.com/dragondata.com
►
SecurityFocus Bugtraq: Re: Переполнение буфера в Mirc позволяет - безопасность
5 февраля 2002 ... От: Kevin Day (toasty@temphost.dragondata.com) ... восстановить два или три шаблоны по умолчанию групповой политики безопасности, один за другим. ...
www.derkeiler.com > ...> SecurityFocus> Bugtraq> 2002-02 - Cached
Внутри Ума безопасности: Создание жестких решений [Мягкая обложка]
Kevin Day (Автор)
описание продукта
Внутри Ум безопасности: Создание жестких решений, эксперт безопасности Кевина дня, учит сотрудник по вопросам информации, как думать, как волчок гуру безопасности. Использование реальных примеров, День объясняет, как уменьшить любую проблему безопасности к набору основных принципов, что делает его легко прийти к оптимальным решениям. Включает в себя практический материал по вопросам безопасности предприятий и мер.
С задней стороны обложки
"Это действительно хорошая книга ... она излагает материнство и яблочный пирог информационной безопасности в очень понятным способом."
-Warwick Форд, технический директор VeriSign, Inc.
"Отличная безопасность читать! Ломает сложную концепцию в простую и легкую для понимания концепции."
-Vivek Шивананд, президент
Заново информационной безопасности вашей организации
Научитесь думать и действовать, как волчок гуру безопасности!
Поймите основополагающие принципы самой безопасности и принимать более эффективные решения
Сделайте свои решения в области безопасности более эффективно, легко управляемым и менее дорогостоящим!
Сделать умнее, более обоснованные решения безопасности для companyOrganizations сегодня совершают все больше ресурсов для обеспечения информационной безопасности, но вряд ли более безопасные, чем были четыре или пять лет назад! Обрабатывая информационную безопасность, как обычное технологической практику, то есть, бросая деньги, несколько новейших технологий, а также модельный ряд гуру на проблеме, они неизменно ветер с дорогой, но глубоко порочными, решение. Единственный выход из этой ловушки, чтобы изменить свой образ мышления о безопасности: чтобы понять рассуждения, философию и логику, лежат в основе всех успешных усилий по обеспечению безопасности.
В Внутри Ум безопасности: Выполнение жестких решений, эксперт по безопасности Кевин день учит вас, как подойти к информационной безопасности, как топ-гуру делать-как искусство, а не совокупность технологий. Применяя эту дисциплину, ваши решения будут более безопасными и менее обременительными во время, затратах и усилиях. Первая часть книги объясняет практику нарушения решений безопасности на набор простых правил. Эти правила могут затем быть применены для принятия твердых решений безопасности практически в любой среде. Во второй части, день использует ряд практических примеров, чтобы проиллюстрировать, как именно дисциплина работает на практике. Дополнительный материал включает в себя:
Разработка плана безопасности предприятия, в том числе периметра / брандмауэра и внутренних защит, приложения, системы и аппаратного обеспечения
Текущие меры единовременных безопасности проверок, обслуживания уязвимости, регистрации и мониторинга, а также реагирования на инциденты, а также оценка риска
Выбор между открытым исходным кодом и патентованных решений; и проводные, беспроводные, и виртуальные частные сети
Эта книга является обязательным чтением для тех, кто работает, чтобы сохранить информацию в безопасности. Технические и нетехнических ИТ-специалистов, так же можно применить концепции и стратегии день, чтобы стать гуру безопасности, в то время как опытные практикующие выиграют от уникального и эффективного представления основных методов безопасности.
Внутри Ума безопасности:
Выполнение жестких решений
Kevin Day
Prentice Hall 2003
ISBN 0-13-111829-3
Внутри безопасности Ум легко читается и ориентирована на начинающих и так же, как профессионал. Она начинается с азов и развивает хороший путь к более высоким концепциям безопасности.
Хорошо написано с акцентом на разработку хорошей программы обеспечения безопасности и осуществление профессиональной подготовки, в уме Безопасности проведет вас через шаги, необходимые, чтобы позволить вам определить свои цели и политику безопасности. Внутри Разум безопасности был написано с предпосылкой в виде, лучше всего определяется на странице 283, в котором говорится:
" эволюция безопасности не придет через технологию, а через осознание."
Эта книга отлично подходит для оказания помощи в разработке собственных стратегий и программ безопасности и подготовки кадров, в том числе приложений в комплекте с очертаниями и веб-ресурсов, чтобы помочь настройки базовых классов обучения компьютерной безопасности в любой организации, и держать в курсе текущих событий. Внутри безопасности Ум всеобъемлющие примеры и сравнения через из текста, демонстрирующего, как определить принципы безопасности и настройки правил с помощью риска и угроз таблицы.
Написанный с точки зрения простого обывателя в Внутри безопасности Ум начинает с обзором реалий компьютерной безопасности, включая позитивные и негативные риски и охватывает такие темы, как:
Хорошие парни и плохие парни: кто на самом деле является хакером и кто не является. 4 типов общих хакеров, кто они, что они, как правило, таргетинг и наиболее распространенные эксплойты используются для атаки.
Позволяет оценить ваши необходимые соображения, усилия, направленность и образование требуется для определения политик безопасности и процедур.
Определяет набор из восьми необходимых правил безопасности и их последствий, в том числе трудности предоставления и реализации этих правил.
Демонстрирует эффекты доверия, изменения, доступа, слабости, разделения процесса, предотвращения, реагирования и их комплексного воздействия на безопасность.
Отображает общую связь, сети и уязвимости баз данных, а также операционных и физических уязвимостей и их отношения.
Показывает, как атаки могут быть соединены (комбинированный) и эффект, что делает сцепление.
Различает между преступными хакерами и наиболее распространенными видами садово-сортовыми
Демонстрирует, как снизить обязательство от внешней сети
Определяет модель оценки безопасности: как определить риски и оценки угроз, включая традиционные оценки реляционной безопасности США
Отображает меры аудита и их связь с приемлемой оценкой риски в отношении периметра и внутренних архитектур
Показывает инструменты текущей ревизии и тип сканирования и почему они используются
Определяет стандартные средства защиты и их соображения персонала
Как пользоваться внешней VS. внутренних консультантов и истинам о сертификации
Какие риски безопасности, связанные с аппаратной защитой существуют
Как брандмауэры и не будут полезными для вашей защиты и почему брандмауэры не все, что нужно.
Что периметр, внутренняя, физический сервер / устройство доступа, аутентификация и регистрация / соображение мониторинга является и уникальными характеризации каждого по отношению к аппаратным средствам.
Определяет общие точки обороны и соображение, необходимые для применения закаливания
ВЧС и когда использовать их и их недостатки безопасности
Эта книга представляет собой большое руководство по настройке или рассмотрения любой программы обеспечения безопасности данных и сделает хорошее дополнение к библиотеке любого сотруднику службы безопасности в.
D Брюс Curtis
Американская Interconnect Corp.