Обучалка в Телеграм

получение информации

Выявление специальных технических средств несанкционированного получения информации, Вузов Г.А., 2019

Выявление специальных технических средств несанкционированного получения информации, Вузов Г.А., 2019.

Рассмотрены практические аспекты поиска и выявления средств несанкционированного получения информации с учетом развития современных технических средств и новых тенденций в организации поиска. Изложены методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы и возможные характеристики современных средств негласного получения как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования современных специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области осуществления поиска. Дана методика принятия решения на проведение комплексной специальной проверки помещений, а также динамика и последовательность проведения поисковых мероприятий. В приложении приведены данные современных, на момент написания пособия, приборов и оборудования для осуществления поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации.

Выявление специальных технических средств несанкционированного получения информации, Вузов Г.А., 2019
Скачать и читать Выявление специальных технических средств несанкционированного получения информации, Вузов Г.А., 2019
 

Библия хакера, книга 2, Левин М.

Библия хакера - Книга 2 - Левин М. - 2003.

   Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.
   «Библия хакера 2» предназначена только для информирования специалистов в области зашиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.

Библия хакера - Книга 2 - Левин

Скачать и читать Библия хакера, книга 2, Левин М.