Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
поиск книг по проектированию защ. систем
 
Не знаю даже к какому разделу отнести, вроде и сети и защита. Ну да ладно пусть будет тут.

Интересуют серьезные книги по построению, проектированию защищенных сетей. Методы построения wi-Fi сетей, построения высокоскоростных  сетей. Проектирование автономных сетей. Интересует не только железо какое применяется, но и какие возможности этого железа применяться, какой софт, как происходит отслеживание появления чужеродных элементов, анамалий и т.п.  Возможно кто встречал книги по методам тотального контроля сети, т.е. это полный анализ контента, отсюда сразу задача, реализации механизмов шифрования так, чтобы сервер контроля имел возможность проверять контент. Объяснять не буду, кто что то встречал или читал и так меня поймет.  Да и еще, книги не только по комп. сетям но и по телефонии, но примерно с теме же задачами. Так же интересует лит-ра по оперативному разворачиванию систем с малым сроком эксплуатации, разворачивание систем с заданными характеристиками софта в больших сетях.  Так же литр-ра по методам проектирования и реализации периметриальной защиты, методы и реализация внутренней защиты ( как контроль контента, аномалий, так и контроль целостности рабочий станций), само собой когда траф подается не через 1 канал. Хотя это пожалуй все же относиться к защищенным сетям.

Ы, просьба любитей сказать юзай етеркап (комвиев, етереал и т.п.) воздержаться. Всех правозащитников гражданских свобод так же. А так  же любителей сказать зачем, а нафиг нужно или просто поставить смаил.  Так как интересует стаья не очередного Васи Пупкина «как я снифел аську воей сети из 3 компов», а именно как это происходит в крупных компаниях.
 
Что-то вы слишком много тем и направлений хватили, тут и на средненький НИИ многовато будет  

Определитесь, что нужно то в конечном итоге.
Мощный распределённый анализатор трафика в рамках СОРМ2?
Средство выявления вторжений?  
Создание защищённых каналов связи и передачи данных?
 
Хм, по-моему тут все предельно ясно описано, проектирования защищенных сетей.

Цитата
Мощный распределённый анализатор трафика в рамках СОРМ2?

Цитата
Так же литр-ра по методам проектирования и реализации периметриальной защиты, методы и реализация внутренней защиты ( как контроль контента, аномалий, так и контроль целостности рабочий станци

Цитата
Средство выявления вторжений?

Это так входит в защиту внутренней сети, так как вторжение может быть как внутреннее, так и внешнее.

Цитата
Создание защищённых каналов связи и передачи данных?

Да, но по-моему все ваши вопросы свелись к конкретным деталям защищенной сети. Да и замет те, скажем оперативное развертывание автономной сети, на малый срок, может иметь очень низкий приоритет безопасности, но очень высокий приоритет в скорости разворачивание и передачи данных. А может быть на оборот, максимальная защищенность передаваемых данных, пусть даже и медленно.
Страницы: 1
Читают тему