易久IT学院

作者: admin
查看: 512|回复: 10

more +今日重磅推荐Recommend No.1

最新网络安全思维导图全集(图片+pdf+原版)

more +社区热门Forums

more +随机图赏Gallery

解压缩的正确姿势(如何顺利的打开论坛的26000G资料和视频压缩包)解压缩的正确姿势(如何顺利的打开论坛的26000G资料和视频压缩包)
教学视频:华为模拟器ENSP中防火墙USG6000V如何登陆web网管教学视频:华为模拟器ENSP中防火墙USG6000V如何登陆web网管
60个最新ISC论坛PPT打包分享 云计算 大数据 网络安全 漏洞挖掘 源代码60个最新ISC论坛PPT打包分享 云计算 大数据 网络安全 漏洞挖掘 源代码
思科WLC IOS大全集(包含虚拟机镜像及最新IOS8.3) 2500 5500 ctvm系列ios下载思科WLC IOS大全集(包含虚拟机镜像及最新IOS8.3) 2500 5500 ctvm系列ios下载
H3CSE课程新版 V2.0 培训视频教程汇总集【COMWARE V7平台】 【共62集】H3CSE课程新版 V2.0 培训视频教程汇总集【COMWARE V7平台】 【共62集】
《DCN神州数码》DCIE全套视频下载!学习网络基础和打DCN比赛的必备视频《DCN神州数码》DCIE全套视频下载!学习网络基础和打DCN比赛的必备视频
Cisco 防火墙ASA 5540许可 算号器Keygen 所有license都可以算Cisco 防火墙ASA 5540许可 算号器Keygen 所有license都可以算
50G 老男孩 王牌学习视频linux运维实战培训 初级+中级+高级 从零开始 晋升 自学视频50G 老男孩 王牌学习视频linux运维实战培训 初级+中级+高级 从零开始 晋升 自学视频
2016马哥教育全套高清不加密297G全套最新LINUX视频2016马哥教育全套高清不加密297G全套最新LINUX视频
高清~泰克 罗老师 华为全套安全署假脱产班 HCNA HCNP HCIE全套安全视频教程下载地址高清~泰克 罗老师 华为全套安全署假脱产班 HCNA HCNP HCIE全套安全视频教程下载地址
思科CCNA3.0 LAB Plus 实验环境和软件 SP-UNL.ova思科CCNA3.0 LAB Plus 实验环境和软件 SP-UNL.ova
[视频集合] [2016.3.21更新]极客学院 2016最新 所有VIP学习课程 一键打包下载[视频集合] [2016.3.21更新]极客学院 2016最新 所有VIP学习课程 一键打包下载
首发!GNS3 1.4.5完美视频教程五部曲(下载+安装+集成IOU+ASA桥接+802.1x部署+辅助配置首发!GNS3 1.4.5完美视频教程五部曲(下载+安装+集成IOU+ASA桥接+802.1x部署+辅助配置
思科模拟器Packet Tracer和GNS3统一讲解视频 韩立刚主讲 13集思科模拟器Packet Tracer和GNS3统一讲解视频 韩立刚主讲 13集

国家注册信息安全专家CISP最新最全资源包

[复制链接]
admin 发表于 2017-1-25 16:20:57 | 显示全部楼层 |阅读模式
查看: 512|回复: 10
部分资料截图
国家注册信息安全专家CISP最新最全资源包
0.jpg

国家注册信息安全专家CISP最新最全资源包
1.jpg
├─CISP文档
│  │  CISP发展之路标准版PPT.ppt
│  │  开班汇总表-v2.3.xlsx
│  │  bbs.vlan5.com_20130728CISP知识体系大纲-V2.3.pdf
│  │  bbs.vlan5.com_CISM学员培训手册-网上发布版(终版).pdf
│  │  bbs.vlan5.com_CISP、CISM考试及注册申请表20120503.doc
│  │  bbs.vlan5.com_CISP、CISM补考申请表20120503.doc
│  │  bbs.vlan5.com_CISP和CISM简介.pdf
│  │  bbs.vlan5.com_CISP培训FAQ-v2.pdf
│  │  bbs.vlan5.com_CISP培训认证服务白皮书.pdf
│  │  bbs.vlan5.com_CISP学员培训手册-网上发布版.pdf
│  │  bbs.vlan5.com_CISP运营中心简介.docx
│  │  bbs.vlan5.com_人员维持申请书20121015.doc
│  │  bbs.vlan5.com_培训机构管理办法.docx
│  │  全角度透视cisp培训体系(1202)-最新.pdf
│  │  培训机构管理办法.pdf
│  │  注册信息安全讲师(CISI)指导手册 v1.0 -2013-10.pdf
│  │  
│  └─CISP培训课件2.3
│          CISP0101信息安全保障.ppsx
│          CISP0201密码学基础.ppsx
│          CISP0202密码学应用.ppsx
│          CISP0203访问控制.ppsx
│          CISP0204网络安全.ppsx
│          CISP0205操作系统安全.ppsx
│          CISP0206应用安全.ppsx
│          CISP0207安全漏洞与恶意代码.ppsx
│          CISP0208安全攻防实践.ppsx
│          CISP0209软件安全开发.ppsx
│          CISP0301信息安全管理体系.ppsx
│          CISP0302信息安全风险管理.ppsx
│          CISP0303基本管理措施.ppsx
│          CISP0304重要安全管理过程.ppsx
│          CISP0401信息安全工程.ppsx
│          CISP0501信息安全标准与法律法规.ppsx
│         
├─信息安全保障
│  │  安全保障参考标准.txt
│  │  IATF_中文版.pdf
│  │  DR-P2DR-IATF安全模型对比.pdf
│  │  可信计算机系统评估准则.pdf
│  │  
│  ├─IATF3.1
│  │  │  bbs.vlan5.com_0exsum.doc
│  │  │  bbs.vlan5.com_appA.doc
│  │  │  bbs.vlan5.com_appB.doc
│  │  │  bbs.vlan5.com_appC.doc
│  │  │  bbs.vlan5.com_appD.doc
│  │  │  bbs.vlan5.com_appE.doc
│  │  │  bbs.vlan5.com_appF.doc
│  │  │  bbs.vlan5.com_appG.doc
│  │  │  bbs.vlan5.com_appH.doc
│  │  │  bbs.vlan5.com_appI.doc
│  │  │  bbs.vlan5.com_appJ.doc
│  │  │  bbs.vlan5.com_ch01.doc
│  │  │  bbs.vlan5.com_ch02.doc
│  │  │  bbs.vlan5.com_ch03.doc
│  │  │  bbs.vlan5.com_ch04.doc
│  │  │  bbs.vlan5.com_ch05.doc
│  │  │  bbs.vlan5.com_ch05s1.doc
│  │  │  bbs.vlan5.com_ch05s2.doc
│  │  │  bbs.vlan5.com_ch05s3.doc
│  │  │  bbs.vlan5.com_ch05s4.doc
│  │  │  bbs.vlan5.com_ch05s5.doc
│  │  │  bbs.vlan5.com_ch06.doc
│  │  │  bbs.vlan5.com_ch06s1.doc
│  │  │  bbs.vlan5.com_ch06s2.doc
│  │  │  bbs.vlan5.com_ch06s3.doc
│  │  │  bbs.vlan5.com_ch06s4.doc
│  │  │  bbs.vlan5.com_ch06s5.doc
│  │  │  bbs.vlan5.com_ch06s6.doc
│  │  │  bbs.vlan5.com_ch06s7.doc
│  │  │  bbs.vlan5.com_ch07.doc
│  │  │  bbs.vlan5.com_ch07s1.doc
│  │  │  bbs.vlan5.com_ch07s2.doc
│  │  │  bbs.vlan5.com_ch08.doc
│  │  │  bbs.vlan5.com_ch08s1.doc
│  │  │  bbs.vlan5.com_ch08s2.doc
│  │  │  bbs.vlan5.com_ch09.doc
│  │  │  bbs.vlan5.com_ch10.doc
│  │  │  bbs.vlan5.com_FntMatter.doc
│  │  │  bbs.vlan5.com_sumchgs.doc
│  │  │  
│  │  └─介绍
│  │          信息保障技术框架.txt
│  │          bbs.vlan5.com_IATF在档案信息安全中的应用.doc
│  │          bbs.vlan5.com_什么是IATF.doc
│  │         
│  └─彩虹系列
│          rainbown.xls
│          bbs.vlan5.com_5200.28-STD(Orange).pdf
│          bbs.vlan5.com_5200.28-STD.pdf
│          bbs.vlan5.com_800-7.pdf
│          bbs.vlan5.com_C-TR-111-91.pdf
│          bbs.vlan5.com_C-TR-32-92.pdf
│          bbs.vlan5.com_C-TR-79-91.pdf
│          bbs.vlan5.com_C1-TR-001.pdf
│          bbs.vlan5.com_CSC-STD-002-85(Green).pdf
│          bbs.vlan5.com_CSC-STD-002-85.pdf
│          bbs.vlan5.com_CSC-STD-003-85(LightYellow).pdf
│          bbs.vlan5.com_CSC-STD-003-85.pdf
│          bbs.vlan5.com_CSC-STD-004-85(Yellow).pdf
│          bbs.vlan5.com_CSC-STD-004-85.pdf
│          bbs.vlan5.com_INDEX.doc
│          framework-final.pdf
│          N-C-1-87.pdf
│          NCSC-TG-001-2(Tan).pdf
│          NCSC-TG-001-2.pdf
│          NCSC-TG-002(BrightBlue).pdf
│          NCSC-TG-002.pdf
│          NCSC-TG-003(NeonOrange).pdf
│          NCSC-TG-003.pdf
│          NCSC-TG-004(TealGreen).pdf
│          NCSC-TG-004.pdf
│          NCSC-TG-005 - Network Interpretation.pdf
│          NCSC-TG-005(Red).pdf
│          NCSC-TG-006(v1.00).pdf
│          NCSC-TG-006.pdf
│          NCSC-TG-007(Burgundy).pdf
│          NCSC-TG-007.pdf
│          NCSC-TG-008(DarkLavender%20).pdf
│          NCSC-TG-008.pdf
│          NCSC-TG-009(VeniceBlue).pdf
│          NCSC-TG-009.pdf
│          NCSC-TG-010(Aqua).pdf
│          NCSC-TG-010.pdf
│          NCSC-TG-011(Red).pdf
│          NCSC-TG-011.pdf
│          NCSC-TG-013.2(Pink).pdf
│          NCSC-TG-013.2.pdf
│          NCSC-TG-014(Purple).pdf
│          NCSC-TG-014.pdf
│          NCSC-TG-015(v1.00).pdf
│          NCSC-TG-015.pdf
│          NCSC-TG-016(YellowGreen).pdf
│          NCSC-TG-016.pdf
│          NCSC-TG-017(LightBlue).pdf
│          NCSC-TG-017.pdf
│          NCSC-TG-018(LightBlue).pdf
│          NCSC-TG-018.pdf
│          NCSC-TG-019.2(Blue).pdf
│          NCSC-TG-019.2.pdf
│          NCSC-TG-020-A(Silver).pdf
│          NCSC-TG-020-A.pdf
│          NCSC-TG-021(Purple).pdf
│          NCSC-TG-022(v1.00).pdf
│          NCSC-TG-022.pdf
│          NCSC-TG-023(BrightOrange).pdf
│          NCSC-TG-023.pdf
│          NCSC-TG-024-1(Purple).pdf
│          NCSC-TG-024-1.pdf
│          NCSC-TG-024-2(Purple).pdf
│          NCSC-TG-024-2.pdf
│          NCSC-TG-024-3(Purple).pdf
│          NCSC-TG-024-3.pdf
│          NCSC-TG-025.2(ForestGreen).pdf
│          NCSC-TG-025.2.pdf
│          NCSC-TG-026(HotPeach).pdf
│          NCSC-TG-026.pdf
│          NCSC-TG-027(Turquoise).pdf
│          NCSC-TG-027.pdf
│          NCSC-TG-028(Violet).pdf
│          NCSC-TG-028.pdf
│          NCSC-TG-029(Blue).pdf
│          NCSC-TG-029.pdf
│          NCSC-TG-030(LightPink).pdf
│          NCSC-TG-030.pdf
│          NCSC-TR-002.pdf
│          NCSC-TR-003.pdf
│          NCSC-TR-004.pdf
│          NCSC-TR-005-1.pdf
│          NCSC-TR-005-2.pdf
│          NCSC-TR-005-3.pdf
│          NCSC-TR-005-4.pdf
│          NCSC-TR-005-5.pdf
│          sp800-7.pdf
│          说明.txt
│         
├─信息安全工程
│  │  安全工程参考标准.txt
│  │  bbs.vlan5.com_DIS21827.pdf
│  │  bbs.vlan5.com_SSE-CMMv2中文版.doc
│  │  SSE-CMM(征求意见稿).pdf
│  │  
│  └─sse
│          1995_An_Assurance.ppt
│          1995_Does_It.ppt
│          1996_Evaluation.ppt
│          1996_Experience_with.ppt
│          1996_The_SSE-CMM.ppt
│          1997_Capability_Maturity.ppt
│          1997_Experience_with.ppt
│          1997_Pilot_Results.ppt
│          1997_Process_Weakness.ppt
│          1997_The_Past.ppt
│          1998The_SSE-CMM.ppt
│          1998_Communications.ppt
│          1998_EWA-Canada.ppt
│          1998_Project_Status_Update.ppt
│          3rdcombat.ppt
│          97_icse_rh.rtf
│          Best_Practices.ppt
│          canada93.rtf
│          canada94.rtf
│          canada95.rtf
│          canada96.rtf
│          color.rtf
│          cospi97.rtf
│          frmwork.rtf
│          mature_security.rtf
│          P3I.ppt
│          P3I_final.rtf
│          Paper.rtf
│          Paper1.rtf
│          Paper2.rtf
│          Paper3.rtf
│          passure.ppt
│          SSAMv2-0d.xls
│          bbs.vlan5.com_Arguing.pdf
│          bbs.vlan5.com_Process_assurance_v1.0.doc
│          bbs.vlan5.com_SSE.doc
│          Framework.pdf
│          IA-CMM.pdf
│          jini.pdf
│          Measuring.pdf
│          Need.pdf
│          Nspace.pdf
│          Pretty.pdf
│          Sick.pdf
│          SRIT Case Study.pdf
│          SSAM.pdf
│          SSE-CMM-EN (v2).pdf
│          SSE-CMM-EN (v3).pdf
│          sse-cmm.pdf
│          SSE-CMM_Level_4_A_Case_Study_v3_2.pdf
│          sse-guides.pdf
│          ssecmmv3final.pdf
│          WetIce.pdf
│         
├─信息安全技术
│  │  NAS.rar
│  │  
│  ├─安全攻击与防护
│  │  │  信息安全案例.pdf
│  │  │  
│  │  ├─Vulnerability Technical Reports
│  │  │      bbs.vlan5.com_Center for Internet Security Benchmark for Oracle 9i 10g, v2.0.pdf
│  │  │      bbs.vlan5.com_CIS Exchange Server 2003 Benchmark, v 1.0.pdf
│  │  │      bbs.vlan5.com_Data Execution Prevention (DEP).pdf
│  │  │      Redacting with Confidence  How to Safely Publish Sanitized Reports Converted from Word to

PDF.pdf
│  │  │      Video Teleconferencing (VTC).pdf
│  │  │      
│  │  └─美国特工处网络入侵计划-安全攻防培训
│  │          bbs.vlan5.com_test.doc
│  │          F_NITRO-Network-Setup.pdf
│  │          F_USSS_Mick_Walsh.pdf
│  │          NITRO-Instructor-Guide.pdf
│  │          NITROstudentV1.pdf
│  │          NITROstudentV2.pdf
│  │          NITRO_Mod1-15.pdf
│  │          usssbestpractices.pdf
│  │         
│  ├─密码学技术及应用
│  │      密码学参考标准清单.txt
│  │      bbs.vlan5.com_应用密码学.doc
│  │      
│  ├─应用安全
│  │  │  bbs.vlan5.com_CSI-WebSecurityResearchLaw.pdf
│  │  │  
│  │  ├─Applications
│  │  │      A Deployment Guide for the Microsoft Office Isolated Conversion Environment (MOICE) and File

Block Functionality with Office 2003.zip
│  │  │      bbs.vlan5.com_BEA WebLogic Platform Security Guide.pdf
│  │  │      bbs.vlan5.com_CIS Exchange Server 2003 Benchmark, Version 1.0.pdf
│  │  │      Guide to Microsoft .NET Framework Security.pdf
│  │  │      Guide to Secure Configuration and Administration of Microsoft Exchange 2000.pdf
│  │  │      Guide to Using DoD PKI Certificates in Outlook 2000, version 2.0.pdf
│  │  │      Mail Client Security Cheat Sheet .pdf
│  │  │      Microsoft Office 2000 Executable Content Security Risk and Countermeasures.pdf
│  │  │      Microsoft Office 2003 Executable Content Security Risks and Countermeasures Guide.pdf
│  │  │      Oracle Application Server on Windows 2003 Security Guide .pdf
│  │  │      Oracle Application Server Security Recommendations and DoDI 8500.2 IA Controls.pdf
│  │  │      Secure Instant Messaging.pdf
│  │  │      Security Guidance for Using Mail Clients.pdf
│  │  │      Systems Management Server 2003 Security Guide.pdf
│  │  │      The Microsoft Office Isolated Conversion Environment (MOICE) and File Block Functionality with

Office 2003 .pdf
│  │  │      
│  │  ├─Archived Security Configuration Guides
│  │  │      Zipped Windows NT Security Configuration Guides.zip
│  │  │      bbs.vlan5.com_E-mail Security in the Wake of Recent Malicious Code Incidents.pdf
│  │  │      Guide to Secure Configuration and Administration of Microsoft Exchange 5.x.pdf
│  │  │      Guide to the Secure Configuration and Administration of iPlanet Web Server, Enterprise Edition

4.1.pdf
│  │  │      Guide to the Secure Configuration and Administration of Microsoft Internet Information Server

4.0 (Checklist Format).pdf
│  │  │      Guide to the Secure Configuration and Administration of Microsoft Internet Information Server

4.0.pdf
│  │  │      Guide to Using DoD PKI Certificates in Outlook 2000.pdf
│  │  │      Microsoft Office 97 Executable Content Security Risk and Countermeasures.pdf
│  │  │      Secure Configuration of the Apache Web Server, Apache Server Version 1.3.3 on Red Hat Linux

5.1.pdf
│  │  │      
│  │  ├─Supporting Documents
│  │  │      Zipped Supporting Documents Security Configuration Guide.zip
│  │  │      bbs.vlan5.com_Biometrics Security Considerations.pdf
│  │  │      bbs.vlan5.com_Configuring a Cisco Router for Remote Administration Using the Router Console.pdf
│  │  │      bbs.vlan5.com_Configuring a PC to Remotely Administer a Cisco Router Using the Router

Console.pdf
│  │  │      bbs.vlan5.com_Defense in Depth.pdf
│  │  │      bbs.vlan5.com_Desktop or Enterprise Firewall.pdf
│  │  │      bbs.vlan5.com_Disabling USB Storage Drives.pdf
│  │  │      bbs.vlan5.com_Enterprise Firewall Types.pdf
│  │  │      bbs.vlan5.com_Enterprise Firewalls in Encrypted Environments.pdf
│  │  │      Guide to Sun Microsystems Java Plug-in Security.pdf
│  │  │      How to Secure a Groove Manager Web Site.pdf
│  │  │      How to Securely Configure Microsoft Windows Vista BitLocker.pdf
│  │  │      Microsoft? Office Groove? Security Architecture.pdf
│  │  │      Outlook E-mail Security in the Midst of Malicious Code Attacks.pdf
│  │  │      So Your Boss Bought you a New Laptop...How do you identify and disable wireless capabilities.pdf
│  │  │      The 60 minute Network Security Guide.pdf
│  │  │      The Case for Using Layered Defenses to Stop Worms.pdf
│  │  │      Web Application Security Overview.pdf
│  │  │      
│  │  ├─Web Server and Browser
│  │  │  ├─Microsoft IE 5.5Browser
│  │  │  │      Guide to Securing Microsoft Internet Explorer 5.5 Using Group Policy.pdf
│  │  │  │      
│  │  │  ├─Microsoft IIS Web Server
│  │  │  │      Guide to Secure Configuration and Administration of Microsoft Internet Information Services

5.0 version 1.4.pdf
│  │  │  │      
│  │  │  └─Netscape
│  │  │          Guide to Securing Netscape 7.02.pdf
│  │  │         
│  │  └─数据库安全
│  │      │  Oracle黑客手册.rar
│  │      │  bbs.vlan5.com_SQL Server安全详解.docx
│  │      │  oracle9i_guide.pdf
│  │      │  Oracle安全.pdf
│  │      │  数据库安全.pdf
│  │      │  数据库安全参考标准清单.txt
│  │      │  
│  │      ├─Database servers
│  │      │  ├─Microsoft SQL server
│  │      │  │      Guide to Secure Configuration and Administration of Microsoft SQL Server 2000.pdf
│  │      │  │      
│  │      │  ├─Oracle 10g
│  │      │  │      bbs.vlan5.com_Center for Internet Security Benchmark for Oracle 9i 10g Version. 2.0.pdf
│  │      │  │      
│  │      │  └─Oracle9i
│  │      │          Guide to Secure Configuration and Administration of Oracle9i Database Server.pdf
│  │      │         
│  │      └─DB-Checklist-V7R2-2-20061029
│  │              bbs.vlan5.com_DB SRRChklst Appendix A V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Appendix B V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Appendix C V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Appendix D V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Appendix E V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 1 V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 2A V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 2B V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 2C V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 2D V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 3A V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 3B V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 3C V7r2-2.doc
│  │              bbs.vlan5.com_DB SRRChklst Section 3D V7r2-2.doc
│  │              
│  ├─恶意代码
│  │      bbs.vlan5.com_恶意软件攻击防范与应急指导手册.doc
│  │      
│  ├─操作系统安全
│  │  │  系统安全参考标准清单.txt
│  │  │  
│  │  ├─Operating systems
│  │  │  ├─Apple Mac OS X 10.3 Panther
│  │  │  │      bbs.vlan5.com_Apple Mac OS X Server v10.3.x  anther Security Configuration Guide.pdf
│  │  │  │      bbs.vlan5.com_Apple Mac OS X v10.3.x Panther Security Configuration Guide.pdf
│  │  │  │      
│  │  │  ├─Apple Mac OS X 10.4Tiger
│  │  │  │      Mac OS X Security Configuration For Version 10.4 or Later  Second Edition.pdf
│  │  │  │      Mac OS X Server Security Configuration For Version 10.4 or Later  Second Edition.pdf
│  │  │  │      
│  │  │  ├─Microsoft Windows 2000
│  │  │  │      isa.inf
│  │  │  │      SCERegVl.inf
│  │  │  │      w2kdc.inf
│  │  │  │      w2k_domain_policy.inf
│  │  │  │      w2k_server.inf
│  │  │  │      w2k_workstation.inf
│  │  │  │      Zipped Windows 2000 Security Configuration Guides.zip
│  │  │  │      Group Policy Reference.pdf
│  │  │  │      Guide to Secure Configuration and Administration of Microsoft Exchange 2000.pdf
│  │  │  │      Guide to Secure Configuration and Administration of Microsoft Internet Information Services

5.0 version 1.4.pdf
│  │  │  │      Guide to Secure Configuration and Administration of Microsoft ISA Server 2000.pdf
│  │  │  │      Guide to Secure Configuration and Administration of Microsoft Windows 2000 Certificate

Services (Checklist Format).pdf
│  │  │  │      Guide to Secure Configuration and Administration of Microsoft Windows 2000 Certificate

Services.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 Active Directory.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 DHCP.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 DNS.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 Encrypting File System.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 File and Disk Resources.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 Group Policy  Security Configuration Tool Set

1.2.2.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 Group Policy.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 Schema.pdf
│  │  │  │      Guide to Securing Microsoft Windows 2000 Terminal Services.pdf
│  │  │  │      Guide to Securing Microsoft Windows NT 9x Clients in a Windows 2000 Network.pdf
│  │  │  │      Guide to Using DoD PKI Certificates in Outlook 2000, version 2.0.pdf
│  │  │  │      Guide to Windows 2000 Kerberos Settings.pdf
│  │  │  │      Microsoft Windows 2000 IPsec Guide.pdf
│  │  │  │      Microsoft Windows 2000 Network Architecture Guide.pdf
│  │  │  │      Microsoft Windows 2000 Router Configuration Guide.pdf
│  │  │  │      
│  │  │  ├─Microsoft Windows Server 2003
│  │  │  │      The Windows Server 2003 - Security Guide - Tools and Templates, v2.1.msi
│  │  │  │      NSA Windows Server 2003 Security Guide Addendum.pdf
│  │  │  │      The Windows Server 2003 - Security Guide - Read Me, v2.1.pdf
│  │  │  │      The Windows Server 2003 - Security Guide - Release Notes, v2.1.pdf
│  │  │  │      The Windows Server 2003 - Security Guide, v2.1.pdf
│  │  │  │      
│  │  │  ├─Microsoft Windows Vista
│  │  │  │      Windows Vista Security Guide.msi
│  │  │  │      Windows Vista FAQs.pdf
│  │  │  │      
│  │  │  ├─Microsoft Windows XP
│  │  │  │      Windows_XP_Security_Guide_v2.2.zip
│  │  │  │      NSA Windows XP Security Guide Addendum.pdf
│  │  │  │      
│  │  │  ├─Red Hat Enterprise Linux 5
│  │  │  │      Guide to the Secure Configuration of Red Hat Enterprise Linux 5.pdf
│  │  │  │      Hardening Tips for the Red Hat Enterprise Linux 5.pdf
│  │  │  │      
│  │  │  ├─Sun Solaris 8
│  │  │  │      Guide to Secure Configuration of Solaris 8.pdf
│  │  │  │      
│  │  │  └─Sun Solaris 9
│  │  │          Guide to Secure Configuration of Solaris 9.pdf
│  │  │         
│  │  ├─UNIX
│  │  │      IBM.AIX.系统管理员教程.rar
│  │  │      unix-checklist-v5r1-11_20080315.zip
│  │  │      bbs.vlan5.com_AIX 5L 版本安全指南.pdf
│  │  │      bbs.vlan5.com_AIX 6 安全指南.pdf
│  │  │      bbs.vlan5.com_CIS_RHEL5_Benchmark_v1.1.pdf
│  │  │      
│  │  └─Windows安全
│  │      │  Windows Vista Security Guide.zip
│  │      │  bbs.vlan5.com_Windows Server 2003 Security Guide.doc
│  │      │  bbs.vlan5.com_Windows_Security.doc
│  │      │  Windows XP安全白皮书(英文).pdf
│  │      │  
│  │      └─检查表
│  │              bbs.vlan5.com_检查表.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 IAS 服务器.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 IIS 服务器.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 域基础结构.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 域控制器.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 基础结构服务器.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 堡垒主机.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 成员服务器基准.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 打印服务器.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 文件服务器.doc
│  │              bbs.vlan5.com_检查表:Windows Server 2003 证书服务.doc
│  │              bbs.vlan5.com_检查表:体系结构和设计审查.doc
│  │              bbs.vlan5.com_检查表:保护 ASP.NET 的安全.doc
│  │              bbs.vlan5.com_检查表:保护 Web Services 的安全.doc
│  │              bbs.vlan5.com_检查表:保护企业服务.doc
│  │              bbs.vlan5.com_检查表:保护数据访问.doc
│  │              bbs.vlan5.com_检查表:保护网络.doc
│  │              bbs.vlan5.com_检查表:保护远程处理.doc
│  │              bbs.vlan5.com_检查表:基于角色确保 Exchange 2000 服务器的安全.doc
│  │              bbs.vlan5.com_检查表:托管代码的安全检查.doc
│  │              bbs.vlan5.com_检查表:模块 2 配置 Active Directory 域架构:.doc
│  │              bbs.vlan5.com_检查表:模块 3 Windows XP 客户端的安全设置.doc
│  │              bbs.vlan5.com_检查表:模块 4 Windows 的管理模板.doc
│  │              bbs.vlan5.com_检查表:模块 5 确保独立 Windows XP 客户端的安全.doc
│  │              bbs.vlan5.com_检查表:模块 6 Windows XP 客户端的软件限制策略:.doc
│  │              bbs.vlan5.com_检查表:确保 Exchange 环境的安全.doc
│  │              bbs.vlan5.com_检查表:确保 Exchange 通信的安全.doc
│  │              
│  ├─网络安全
│  │  │  IIS日志代码含义.txt
│  │  │  bbs.vlan5.com_入侵检测术语全接触.doc
│  │  │  IDS20080603.pdf
│  │  │  snort2.pdf
│  │  │  wirelessattack.pdf
│  │  │  路由器安全配置指南(NSA).pdf
│  │  │  网络安全参考标准清单.txt
│  │  │  
│  │  ├─IPv6
│  │  │      bbs.vlan5.com_A Filtering Strategy for Mobile IPv6.pdf
│  │  │      Firewall Design Considerations for IPv6.pdf
│  │  │      Internet Protocol version 6 Factsheet.pdf
│  │  │      
│  │  ├─Routers
│  │  │      Zipped Router Security Configuration Guide.zip
│  │  │      Router Security Configuration Guide Supplement - Security for IPv6 Routers, Version 1.0.pdf
│  │  │      Router Security Configuration Guide, Executive Summary.pdf
│  │  │      Router Security Configuration Guide, Version 1.1c.pdf
│  │  │      
│  │  ├─Switches
│  │  │      bbs.vlan5.com_Cisco IOS Switch Security Configuration Guide.pdf
│  │  │      ort Security on Cisco Access Switches Factsheet.pdf
│  │  │      
│  │  ├─VoIP and IP Telephony
│  │  │      Recommended IP Telephony Architecture.pdf
│  │  │      Security Guidance for Deploying IP Telephony Systems.pdf
│  │  │      
│  │  └─Wireless Guides
│  │          Guidelines for the Development and Evaluation of IEEE 802.11 Intrusion Detection Systems

(IDS).pdf
│  │          Recommended 802.11 Wireless Local Area Network Architecture.pdf
│  │          Security Guidance for Bluetooth Wireless Keyboards and Mice.pdf
│  │         
│  ├─访问控制
│  │      访问控制参考标准清单.txt
│  │      
│  └─软件安全开发
│      └─软件设计文档国家标准
│              bbs.vlan5.com_从用户接触到完成需求说明书.doc
│              bbs.vlan5.com_可行性研究报告(GB8567——88).doc
│              bbs.vlan5.com_图1.doc
│              bbs.vlan5.com_开发进度月报(GB8567——88).doc
│              bbs.vlan5.com_操作手册(GB8567——88).doc
│              bbs.vlan5.com_数据库设计说明书(GB8567——88).doc
│              bbs.vlan5.com_数据要求说明书(GB856T——88).doc
│              bbs.vlan5.com_文件给制实施规定的实例(GB8567-88).doc
│              bbs.vlan5.com_概要设计说明书(GB8567——88).doc
│              bbs.vlan5.com_模块开发卷宗(GB8567——88).doc
│              bbs.vlan5.com_测试分析报告(GB8567——88).doc
│              bbs.vlan5.com_测试计划(GB8567——88).doc
│              bbs.vlan5.com_用户手册(GB8567——88).doc
│              bbs.vlan5.com_详细设计说明书(GB8567——88).doc
│              bbs.vlan5.com_软件需求说明书(GB856T——88).doc
│              bbs.vlan5.com_项目开发总结报告(GB8567——88).doc
│              bbs.vlan5.com_项目开发计划(GB856T——88).doc
│              
├─信息安全管理
│  │  安全管理参考标准.txt
│  │  
│  ├─13335
│  │      bbs.vlan5.com_13335-1.pdf
│  │      bbs.vlan5.com_13335-2.pdf
│  │      bbs.vlan5.com_13335-3.pdf
│  │      bbs.vlan5.com_13335-4.pdf
│  │      bbs.vlan5.com_13335-5.pdf
│  │      
│  ├─iso27000
│  │      bbs.vlan5.com_《信息安全管理体系 要求》(征求意见稿).doc
│  │      bbs.vlan5.com_《信息安全管理体系 要求》(征求意见稿).pdf
│  │      bbs.vlan5.com_《信息安全管理实用规则》(报批稿)080504(最终稿).doc
│  │      bbs.vlan5.com_《信息安全管理实用规则》(报批稿)080504(最终稿).pdf
│  │      
│  ├─ISO27001-BS7799
│  │  │  ISO 27001适用性说明.xls
│  │  │  ISO27001_checklist.xls
│  │  │  ISO7799auditquestion.xls
│  │  │  bbs.vlan5.com_BS7799_audit_checklist.pdf
│  │  │  bbs.vlan5.com_BS7799_Gap_Analysis_Report_Sample_Chinese_Version.pdf
│  │  │  bbs.vlan5.com_BSIISO27001.pdf
│  │  │  bbs.vlan5.com_CISA Review Manul 2007.pdf
│  │  │  bbs.vlan5.com_ISO17799-1.doc
│  │  │  bbs.vlan5.com_ISO17799-2.doc
│  │  │  bbs.vlan5.com_ISO27001标准介绍.doc
│  │  │  bbs.vlan5.com_ISO_27002_2005_SANS_Audit_Check_List(CN).doc
│  │  │  bbs.vlan5.com_XXX信息安全事件管理程序.doc
│  │  │  bbs.vlan5.com_信息安全策略(模板).doc
│  │  │  bbs.vlan5.com_信息安全管理手册(模板).doc
│  │  │  GB-T20984-2007信息安全风险评估规范.pdf
│  │  │  ISO 270012005 标准注释及IRCA ISMS 审核员转换要求.pdf
│  │  │  ISO 27002(cn).pdf
│  │  │  ISO 27003(CN).pdf
│  │  │  ISO 27006 (tw).pdf
│  │  │  ISO IEC 27001:2005.pdf
│  │  │  ISO.IEC_27005:2008_信息安全技术风险管理_(中文版).pdf
│  │  │  ISO27001.pdf
│  │  │  ISO27001E.pdf
│  │  │  ISO_IEC_27000_2009.pdf
│  │  │  资产清单.xls
│  │  │  风险评估表.xls
│  │  │  
│  │  ├─ISMS風險評估手冊
│  │  │      bbs.vlan5.com_ISMS風險評估手冊.doc
│  │  │      
│  │  └─ISO27k_toolkit_3v2
│  │          ISO27k corrective action procedure.vsd
│  │          ISO27k FMEA spreadsheet.xls
│  │          ISO27k generic business case.rtf
│  │          ISO27k ISMS implementation and certification process.gif
│  │          ISO27k ISMS implementation and certification process.jpg
│  │          ISO27k ISMS 内部审计程序.rtf
│  │          ISO27k ISMS 实施和认证过程.vsd
│  │          ISO27k ISMS 审计准则第1版.rtf
│  │          ISO27k ISO IEC 27002 轮廓.rtf
│  │          ISO27k model policy 在手提电脑安全.rtf
│  │          ISO27k RA测算表第2版.xls
│  │          ISO27k SOA样本.xls
│  │          ISO27k Toolkit overview and contents 3v2.rtf
│  │          ISO27k 信息安全组织.rtf
│  │          ISO27k 信息资产清单.rtf
│  │          ISO27k 商业价值案例研究.rtf
│  │          ISO27k 安全指标示例.rtf
│  │          ISO27k 实施指南 1v1.rtf
│  │          ISO27k 模型政策在电子邮件安全.rtf
│  │          ISO27k 模型政策的变更管理和治理技术.rtf
│  │          ISO27k 词汇表 2008 02 06.htm
│  │          ISO27k 路由器安全性审核清单.rtf
│  │          ISO27k 风险登记表.xlt
│  │          bbs.vlan5.com_Hyperlinked information security glossary.doc
│  │          bbs.vlan5.com_ISO27k model policy 在外包.doc
│  │          bbs.vlan5.com_ISO27k model 范围.doc
│  │          bbs.vlan5.com_ISO27k 角色和职责的应急计划.doc
│  │          ISO27k corrective action procedure.pdf
│  │          ISO27k FAQ.pdf
│  │          ISO27k ISMS implementation and certification process.pdf
│  │          ISO27k 信息分类指引.pdf
│  │          ISO27k 工具包概述和内容第二版.pdf
│  │          ISO27k 模型的整体信息安全政策.pdf
│  │         
│  ├─octave
│  │      bbs.vlan5.com_01tr016.pdf
│  │      bbs.vlan5.com_01tr020.pdf
│  │      bbs.vlan5.com_05tn021.pdf
│  │      bbs.vlan5.com_06tn010.pdf
│  │      bbs.vlan5.com_07tr012.pdf
│  │      
│  ├─OCTAVE_OMIG
│  │  │  octave-readme.txt
│  │  │  
│  │  ├─ppt
│  │  │      vol02csmb.ppt
│  │  │      vol02epb.ppt
│  │  │      vol03bp1s.ppt
│  │  │      vol04bp2s.ppt
│  │  │      vol05bp3s.ppt
│  │  │      vol06bp4s.ppt
│  │  │      vol07bp5s.ppt
│  │  │      vol07dp5ss.ppt
│  │  │      vol08bp6s.ppt
│  │  │      vol09bp7s.ppt
│  │  │      vol10bp8as.ppt
│  │  │      vol11bp8bs.ppt
│  │  │      
│  │  └─rtf
│  │          TOC.rtf
│  │          vol1.rtf
│  │          vol10aa.rtf
│  │          vol11ab.rtf
│  │          vol12.rtf
│  │          vol13.rtf
│  │          vol14.rtf
│  │          vol15.rtf
│  │          vol16.rtf
│  │          vol17.rtf
│  │          vol18.rtf
│  │          vol2a.rtf
│  │          vol2b.rtf
│  │          vol2d.rtf
│  │          vol3a.rtf
│  │          vol4a.rtf
│  │          vol5a.rtf
│  │          vol6a.rtf
│  │          vol7a.rtf
│  │          vol7c.rtf
│  │          vol8a.rtf
│  │          vol9a.rtf
│  │         
│  └─安全管理权威指南
│      └─CA-安全管理指南
│              bbs.vlan5.com_CA-安全管理指南-ch1简介.pdf
│              bbs.vlan5.com_CA-安全管理指南-ch2威胁管理.PDF
│              bbs.vlan5.com_CA-安全管理指南-ch3漏洞管理.pdf
│              bbs.vlan5.com_CA-安全管理指南-ch4风险管理.pdf
│              bbs.vlan5.com_CA-安全管理指南-ch5身份和访问管理.pdf
│              bbs.vlan5.com_CA-安全管理指南-ch6访问管理.pdf
│              bbs.vlan5.com_CA-安全管理指南-ch7安全管理的商业驱动因素和理由.pdf
│              bbs.vlan5.com_CA-安全管理指南-ch8法规和安全管理.pdf
│              
├─其他参考资料
│  │  HACKer文化简史.txt
│  │  大教堂与市集.txt
│  │  安全检查checklist-贺新朋提供.rar
│  │  开拓智域.txt
│  │  提问的智慧.txt
│  │  bbs.vlan5.com_2013互联网安全态势.pdf
│  │  IT咨询指南.pdf
│  │  网上银行系统信息安全规范.pdf
│  │  网络安全管理人员工作态度.ppt
│  │  魔法大锅炉.txt
│  │  
│  ├─CC
│  │      bbs.vlan5.com_CC.pdf
│  │      bbs.vlan5.com_CC标准与CC认证简介(ISO15408).pdf
│  │      
│  ├─cobit
│  │      bbs.vlan5.com_cobit4.0_en.pdf
│  │      bbs.vlan5.com_Cobit4.0中文版V1.0公开版.pdf
│  │      bbs.vlan5.com_cobit词汇[1].pdf
│  │      
│  ├─iso20000
│  │      ISO20000信息技术服务管理规范.pdf
│  │      ISO_IEC_20000-1_2005_IT_Service_Management.pdf
│  │      ISO_IEC_20000-2_2005_IT_Service_Management.pdf
│  │      
│  ├─ITIL
│  │  │  ITIL Refresh V3UserFAQ2.pdf
│  │  │  ITSM Capacity Mgmt Service Brief.pdf
│  │  │  ITSM Change Management Best Practices.pdf
│  │  │  ITSM Communication Plan.pdf
│  │  │  ITSM Configuration and Change Service Brief.pdf
│  │  │  ITSM Data Management Process.pdf
│  │  │  ITSM Defining an IT Infrastructure.pdf
│  │  │  ITSM Enterprise Infrastructure Architecture.pdf
│  │  │  ITSM Infrastructure Support.pdf
│  │  │  ITSM ITIL Overview.pdf
│  │  │  ITSM Managed Services Methodology.pdf
│  │  │  ITSM Outsourcing Questionnaire.pdf
│  │  │  ITSM Perspectives.pdf
│  │  │  ITSM Problem and Incident Best Practices.pdf
│  │  │  ITSM Problem and Incident Service Brief.pdf
│  │  │  ITSM Release Mgmt Service Brief.pdf
│  │  │  ITSM Service Catalog.pdf
│  │  │  ITSM Service Continuity Methods.pdf
│  │  │  ITSM Service Continuity Service Brief.pdf
│  │  │  ITSM Service Level Mgmt Service Brief.pdf
│  │  │  Leveraging ITSM in a Multi-Vendor Outsourced Enterprise.pdf
│  │  │  Mgmt Consolidation questionnaire.pdf
│  │  │  M for Application Development.pdf
│  │  │  olicy Based IT Service Management.pdf
│  │  │  roject Management Best Practices.pdf
│  │  │  Realization of Benefits.pdf
│  │  │  SAGA Business Strategy.pdf
│  │  │  Sample SLA Templates.pdf
│  │  │  SLA description.pdf
│  │  │  Tech Consolidation questionnaire.pdf
│  │  │  
│  │  ├─Copy_of_ITIL服务交付
│  │  │      bbs.vlan5.com_Copy of ITIL Service Delivery.pdf
│  │  │      
│  │  ├─Copy_of_ITIL服务支持_-_2000
│  │  │      bbs.vlan5.com_Copy of ITIL Service Support - 2000.pdf
│  │  │      
│  │  ├─Copy_of_ITIL的应用管理2.1
│  │  │      bbs.vlan5.com_Copy of ITIL Application Management 2.1.pdf
│  │  │      
│  │  ├─Copy_of_ITIL的计划实施服务管理2.2
│  │  │      bbs.vlan5.com_Copy of ITIL Planning to implement Service Management 2.2.pdf
│  │  │      
│  │  ├─ITIL v3 book
│  │  │      ITIL_V3_SERVICE_DESIGN_2.pdf
│  │  │      ITIL_V3_SERVICE_IMPROVEMENT_5.pdf
│  │  │      ITIL_V3_SERVICE_OPERATION_4.pdf
│  │  │      ITIL_V3_SERVICE_STRATEGY_1.pdf
│  │  │      ITIL_V3_SERVICE_TRANSITION_3.pdf
│  │  │      
│  │  ├─ITIL+V3
│  │  │      bbs.vlan5.com_《翰纬ITIL Version3白皮书》v1.4(Final)_SSO.pdf
│  │  │      
│  │  ├─ITIL要点指南
│  │  │      bbs.vlan5.com_Copy of Itil Essentials Book.pdf
│  │  │      bbs.vlan5.com_Copy of ITIL Overview 2004 [ENG].pdf
│  │  │      bbs.vlan5.com_Copy of the itil foundation exam study guide 3rd edition.PDF
│  │  │      bbs.vlan5.com_Itil Beginners Guide - A Six Sigma Bonus.doc
│  │  │      Itil Essentials Book.pdf
│  │  │      
│  │  ├─ITIL项目实施总结
│  │  │      ITIL项目实施总结.pdf
│  │  │      
│  │  ├─ITSM Case Study
│  │  │      ITSM Case Study.pdf
│  │  │      
│  │  └─White_Paper
│  │      └─White Paper
│  │          │  bbs.vlan5.com_Application of ITSM in PBC.pdf
│  │          │  bbs.vlan5.com_BSC Development Approach.pdf
│  │          │  bbs.vlan5.com_Business Benefits ITIL Maturity Assessment.pdf
│  │          │  ITIL Art and Science.pdf
│  │          │  ITIL Refresh V3UserFAQ2.pdf
│  │          │  ITILRefreshUpdate.pdf
│  │          │  ITSM Assessment Paper.pdf
│  │          │  ITSM Assessment Service Brief.pdf
│  │          │  ITSM Availability Mgmt Service Brief.pdf
│  │          │  ITSM BIA Service Brief.pdf
│  │          │  ITSM Capacity Mgmt Service Brief.pdf
│  │          │  ITSM Change Management Best Practices.pdf
│  │          │  ITSM Communication Plan.pdf
│  │          │  ITSM Configuration and Change Service Brief.pdf
│  │          │  ITSM Data Management Process.pdf
│  │          │  ITSM Defining an IT Infrastructure.pdf
│  │          │  ITSM Enterprise Infrastructure Architecture.pdf
│  │          │  ITSM Infrastructure Support.pdf
│  │          │  ITSM ITIL Overview.pdf
│  │          │  ITSM Managed Services Methodology.pdf
│  │          │  ITSM Outsourcing Questionnaire.pdf
│  │          │  ITSM Perspectives.pdf
│  │          │  ITSM Problem and Incident Best Practices.pdf
│  │          │  ITSM Problem and Incident Service Brief.pdf
│  │          │  ITSM Release Mgmt Service Brief.pdf
│  │          │  ITSM Service Catalog.pdf
│  │          │  ITSM Service Continuity Methods.pdf
│  │          │  ITSM Service Continuity Service Brief.pdf
│  │          │  ITSM Service Level Mgmt Service Brief.pdf
│  │          │  Leveraging ITSM in a Multi-Vendor Outsourced Enterprise.pdf
│  │          │  Mgmt Consolidation questionnaire.pdf
│  │          │  M for Application Development.pdf
│  │          │  olicy Based IT Service Management.pdf
│  │          │  roactive Business Model.pdf
│  │          │  roject Management Best Practices.pdf
│  │          │  Realization of Benefits.pdf
│  │          │  SAGA Business Strategy.pdf
│  │          │  Sample SLA Templates.pdf
│  │          │  scope_web.pdf
│  │          │  SLA description.pdf
│  │          │  Tech Consolidation questionnaire.pdf
│  │          │  
│  │          └─ITSM white paper
│  │                  ITSM white paper.pdf
│  │                  
│  ├─PCI-DSS
│  │  │  Globalware PCI-DSS.ppt
│  │  │  
│  │  ├─PA-DSS
│  │  │      bbs.vlan5.com_aov_pa-dss_form.doc
│  │  │      bbs.vlan5.com_chinese_simplified_pci_dss_audit_procedures_v1-1.pdf
│  │  │      bbs.vlan5.com_pa-dss_self-attestation_minor_form.doc
│  │  │      bbs.vlan5.com_pa-qsa_brand_feedback_form.doc
│  │  │      bbs.vlan5.com_pa-qsa_client_feedback_form.doc
│  │  │      bbs.vlan5.com_pa_dss_program_guide_instr.doc
│  │  │      bbs.vlan5.com_pci_pa_dss.doc
│  │  │      pa-dss_program_guide_instr_s-cn.pdf
│  │  │      pa-dss_program_guide_s-cn.pdf
│  │  │      pabp_to_pa_dss_transition_chinese_s_1.pdf
│  │  │      pa_dss_faq_chinese_s_1.pdf
│  │  │      pa_dss_program_guide_chinese_s_1.pdf
│  │  │      pa_dss_validation_req_chinese_s_1.pdf
│  │  │      pci_dss_summary_pabp_ pa_dss_chinese_s_1.pdf
│  │  │      pci_pa-dss_summary_changes_ v1 1_ v12.pdf
│  │  │      pci_pa_dss_program_guide.pdf
│  │  │      pci_qsa_validation_requirements_pa-qsa_supplement.pdf
│  │  │      
│  │  ├─v1.1
│  │  │      pci_audit_procedures_v1-1.pdf
│  │  │      pci_dss_asv_tech_op_req.pdf
│  │  │      pci_scanning_procedures_v1-1.pdf
│  │  │      
│  │  └─v1.2
│  │          Prioritized_Approach_PCI_DSS_version1_2.xls
│  │          bbs.vlan5.com_aoc_merchants.doc
│  │          bbs.vlan5.com_aoc_service_providers.doc
│  │          bbs.vlan5.com_asv_brand_feedback_form.doc
│  │          bbs.vlan5.com_asv_client_feedback_form.doc
│  │          bbs.vlan5.com_asv_compliance_test_agreement.pdf
│  │          bbs.vlan5.com_asv_validation_requirements.doc
│  │          bbs.vlan5.com_qsa_brand_feedback_form.doc
│  │          bbs.vlan5.com_qsa_client_feedback_form.doc
│  │          bbs.vlan5.com_qsa_validation_requirements.doc
│  │          bbs.vlan5.com_qsa_validation_requirements_principal_associate_supplement.doc
│  │          bbs.vlan5.com_Supporting Documents PCI DSS V1.2.doc
│  │          glossary_s-cn.pdf
│  │          information_supplement_11.3.pdf
│  │          information_supplement_6.6.pdf
│  │          pci_dss_1.2_faqs.pdf
│  │          pci_dss_chinese_simplified支付卡行业数据安全标准.pdf
│  │          pci_dss_saq_navigating_dss.pdf
│  │          pci_dss_summary_of_changes_v1-2.pdf
│  │          Prioritized_Approach_PCI_DSS_1_2.pdf
│  │          qsa_validation_requirements.pdf
│  │         
│  ├─企业内控指引
│  │      bbs.vlan5.com_企业内部控制基本规范(财会【2008】7号).doc
│  │      bbs.vlan5.com_关于印发企业内部控制配套指引的通知(财会【2010】11号).doc
│  │      bbs.vlan5.com_财政部会计司司长刘玉廷解读《企业内部控制配套指引》2010年5月.doc
│  │      企业内部控制审计指引(2010正式版).pdf
│  │      企业内部控制应用指引(2010正式版).pdf
│  │      企业内部控制评价指引(2010正式版).pdf
│  │      普华永道-《企业内部控制基本规范》新闻专线2008年10月.pdf
│  │      
│  ├─注册信息安全培训讲师(CISI)培训
│  │      成为优秀的CISP培训讲师-职业培训技巧-第一版20110818.pptx
│  │      成为优秀的CISP培训讲师-职业培训技巧-第三版20130516.pptx
│  │      成为优秀的CISP培训讲师-职业培训技巧-第二版201111.pptx
│  │      
│  └─萨班斯法案
│          美国萨班斯法案中文版[中注协翻译版].pdf
│          萨班斯法案中文版全文.pdf
│          萨班斯法案英文版.pdf
│         
├─安全法规政策与标准
│  ├─GBT 5271.10-1986
│  │      GB-T5271.1-2000信息技术 词汇 第1部分:基本术语.pdf
│  │      GBT 5271.10-1986 信息技术 词汇 第10部分 操作技术和设施.pdf
│  │      GBT 5271.11-2000 信息技术 词汇 第10部分 处理器.pdf
│  │      GBT 5271.12-2000信息技术 词汇 第12部分  外围设备.pdf
│  │      GBT 5271.13-2008 信息技术 词汇 第13部分:计算机图形.pdf
│  │      GBT 5271.14-2008 信息技术 词汇 第14部分:可靠性、可维护性与可用性.pdf
│  │      GBT 5271.15-2008 信息技术 词汇 第15部分:编程语言.pdf
│  │      GBT 5271.16-2008 信息技术 词汇 第16部分:信息论.pdf
│  │      GBT 5271.17-2010 信息技术 词汇 第17部分:数据库.pdf
│  │      GBT 5271.18-2008 信息技术 词汇 第18部分:分布式数据处理.pdf
│  │      GBT 5271.19-2008 信息技术 词汇 第19部分:模拟计算.pdf
│  │      GBT 5271.2-1988 数据处理词汇 第2部分 算术和逻辑运算.pdf
│  │      GBT 5271.23-2000 信息技术 词汇 第23部分 文本处理.pdf
│  │      GBT 5271.24-2000 信息技术 词汇 第24部分 计算机集成制造.pdf
│  │      GBT 5271.25-2000 信息技术 词汇 第25部分 局域网.pdf
│  │      GBT 5271.26-2010 信息技术 词汇 第26部分:开放系统互连.pdf
│  │      GBT 5271.27-2001 信息技术 词汇 第27部分 办公自动化.pdf
│  │      GBT 5271.28-2001 信息技术 词汇 第28部分 基本概念与专家系统.pdf
│  │      GBT 5271.29-2006 信息技术 词汇 第29部分人工智能语音识别与合成.pdf
│  │      GBT 5271.3-2008 信息技术 词汇 第3部分:设备技术.pdf
│  │      GBT 5271.31-2006 信息技术 词汇 第31部分人工智能机器学习.pdf
│  │      GBT 5271.32-2006 信息技术 词汇 第32部分电子邮件.pdf
│  │      GBT 5271.34-2006 信息技术 词汇 第34部分人工智能神经网络.pdf
│  │      GBT 5271.4-2000 信息技术 词汇 第4部分 数据的组织.pdf
│  │      GBT 5271.5-2008 信息技术 词汇 第5部分:数据表示.pdf
│  │      GBT 5271.6-2000 信息技术 词汇 第6部分:数据的准备与处理.pdf
│  │      GBT 5271.7-2008 信息技术 词汇 第7部分:计算机编程.pdf
│  │      GBT 5271.8-2001 信息技术 词汇 第8部分 安全.pdf
│  │      GBT 5271.9-2001 信息技术 词汇 第9部分 数据通信.pdf
│  │      缺失.txt
│  │      
│  ├─信息安全技术
│  │      GA 163-1997 计算机信息系统安全专用产品分类原则.pdf
│  │      GA 173-1998 计算机信息系统防雷保安器.pdf
│  │      GA 173-2002 计算机信息系统防雷保安器.pdf
│  │      GA 174-1998 基于DOS的信息安全产品评级准则.pdf
│  │      GA 216.1-1999 计算机信息系统安全产品部件 第1部分:安全功能检测.pdf
│  │      GA 243-2000 计算机病毒防治产品评级准则.pdf
│  │      GA 267-2000 计算机信息系统雷电电磁脉冲安全防护规范.pdf
│  │      GA 371-2001 计算机信息系统实体安全技术要求 第1部分 局域计算环境.pdf
│  │      GA 483-2004 计算机信息系统安全等级保护 工程管理要求.pdf
│  │      GAT 373-2001 计算机信息网络国际联网备案系统信息代码和统计要求.pdf
│  │      GAT 387-2002 计算机信息系统安全等级保护网络技术要求.pdf
│  │      GAT 387-2002计算机信息系统安全等级保护网络技术要求.pdf
│  │      GAT 388-2002计算机信息系统安全等级保护操作系统技术要求.pdf
│  │      GAT 389-2002 计算机信息系统安全等级保护数据库管理系统技术要求.pdf
│  │      GAT 390-2002计算机信息系统安全等级保护通用技术要求.pdf
│  │      GAT 391-2002 计算机信息系统安全等级保护管理要求.pdf
│  │      GAT 483-2004 计算机信息系统安全等级保护工程管理要求.pdf
│  │      GAT 671-2006 信息安全技术 终端计算机系统安全等级技术要求.pdf
│  │      GAT 672-2006 信息安全技术 终端计算机系统安全等级评估准则.pdf
│  │      GAT 681-2007 信息安全技术 网关安全技术要求.pdf
│  │      GAT 682-2007 信息安全技术路由器安全技术要求.pdf
│  │      GAT 683-2007 信息安全技术 防火墙安全技术要求.pdf
│  │      GAT 684-2007 信息安全技术 交换机安全技术要求.pdf
│  │      GAT 685-2007 信息安全技术 交换机安全评估准则.pdf
│  │      GAT 686-2007 信息安全技术 虚拟专用网安全技术要求.pdf
│  │      GAT 687-2007 信息安全技术 公钥基础设施安全技术要求.pdf
│  │      GAT 695-2007 信息安全技术 网络通讯安全审计 数据留存功能要求.pdf
│  │      GAT 696-2007 信息安全技术 单机防入侵产品安全功能要求.pdf
│  │      GAT 697-2007 信息安全技术 静态网页恢复产品安全功能要求.pdf
│  │      GAT 698-2007 信息安全技术 信息过滤产品安全功能要求.pdf
│  │      GAT 711-2007 信息安全技术 应用软件系统安全等级保护通用技术指南.pdf
│  │      GAT 712-2007 信息安全技术 应用软件系统安全等级保护通用测试指南.pdf
│  │      GAT 913-2010 信息安全技术 数据库安全审计产品安全技术要求.pdf
│  │      GAT 986-2012 信息安全技术 反垃圾邮件产品安全技术要求.pdf
│  │      GAT 987-2012 信息安全技术 USB移动存储介质管理系统安全技术要求.pdf
│  │      GAT 988-2012 信息安全技术 文件加密产品安全技术要求.pdf
│  │      GB 12172-1990 核电厂安全系统计算机软件.pdf
│  │      GB 17859-1999 计算机信息系统安全保护划分准则.pdf
│  │      GB 25069-2010 信息安全技术 术语.pdf
│  │      GB 28380-2012 微型计算机能效限定值及能效等级.pdf
│  │      GB 4943-01 信息技术设备的安全.pdf
│  │      GB 9159-2008 无线电发射设备安全要求.pdf
│  │      GB T 19413-2003 计算机和数据处理机房用单元式空气调节机.pdf
│  │      GB T 19716-2005 信息技术 信息安全管理实用规则.pdf
│  │      GB T 19903-1.pdf
│  │      GB-T-22080-2008 信息技术 安全技术 信息安全管理体系要求.pdf
│  │      GB17532-2005-T 术语工作 计算机应用 词汇.pdf
│  │      GBT 11457-2006 信息技术 软件工程术语.pdf
│  │      GBT 12118-1989 数据处理词汇 21部分:过程计算机系统和技术过程间的接口.pdf
│  │      GBT 12354-1990 电子计算机外围设备型号命名方法.pdf
│  │      GBT 12504-1990 计算机软件质量保证计划规范.pdf
│  │      GBT 12505-1990 计算机软件配置管理计划规范.pdf
│  │      GBT 14085-1993 信息处理系统 计算机系统配置图符号及约定.pdf
│  │      GBT 14394-2008 计算机软件可靠性和可维护性管理.pdf
│  │      GBT 14714-1993 微小型计算机系统设备用开关电源通用技术条件.pdf
│  │      GBT 14714-2008 微小型计算机系统设备用开关电源通用规范.pdf
│  │      GBT 15121.1-1994 信息处理系统 计算机图形 存储和传送图片描述信息的元文卷 第一部分:功能描述.pdf
│  │      GBT 15121.2-1994 信息处理系统 计算机图形 存储和传送图片描述信息的元文卷 第二部分:字符编码.pdf
│  │      GBT 15121.3-1996 信息技术 计算机图形 存储和传送图片描述信息的元文卷 第三部分:二进制遍码.pdf
│  │      GBT 15121.4-1996 信息技术 计算机图形 存储和传送图片描述信息的元文卷 第四部分:清晰正文编码.pdf
│  │      GBT 15463-1995 静电安全术语.PDF
│  │      GBT 15532-1995 计算机软件单元测试.pdf
│  │      GBT 15532-2008 计算机软件测试规范.pdf
│  │      GBT 16642-1996 计算机集成制造系统体系结构.pdf
│  │      GBT 16685-1996 信息技术 打印设备 测量打印机吞吐量的方法.pdf
│  │      GBT 16685-2008 信息技术 办公设备 打印设备 吞吐量的测量方法 1类和2类打印机.pdf
│  │      GBT 16704-1996 计算机软件著作权登记文件格式.pdf
│  │      GBT 16722.1-2008 技术产品文件 计算机辅助技术信息处理 安全性要求.pdf
│  │      GBT 16722.2-2008 技术产品文件 计算机辅助技术信息处理 原始文件.pdf
│  │      GBT 16722.4-2008 技术产品文件 计算机辅助技术信息处理 文件管理与检索系统.pdf
│  │      GBT 16786-2007 术语工作 计算机应用 数据类目.pdf
│  │      GBT 17532-2005 术语工作 计算机应用 词汇.pdf
│  │      GBT 17628-2008 信息技术  开放式edi参考模型.pdf
│  │      GBT 17903.3-2008 信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制.pdf
│  │      GBT 17964-2008 信息安全技术 分组密码算法的工作模式.pdf
│  │      GBT 18018-2007 信息安全技术 路由器安全技术要求.pdf
│  │      GBT 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型.pdf
│  │      GBT 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求.pdf
│  │      GBT 18349-2001 集成电路∕计算机硬件描述语言Verilog.pdf
│  │      GBT 19003-2008 软件工程 GB∕T19001-2000应用于计算机软件的指南.pdf
│  │      GBT 19668.1-2005 信息化工程监理规范 第1部分:总则.pdf
│  │      GBT 19668.2-2007 信息化工程监理规范 第2部分:通用布缆系统工程监理规范.pdf
│  │      GBT 19668.3-2007 信息化工程监理规范 第3部分:电子设备机房系统工程监理规范.pdf
│  │      GBT 19668.4-2007 信息化工程监理规范 第4部分:计算机网络系统工程监理规范.pdf
│  │      GBT 19668.5-2007 信息化工程监理规范 第5部分 软件工程监理规范.pdf
│  │      GBT 19668.6-2007 信息化工程监理规范 第6部分:信息化工程安全监理规范.pdf
│  │      GBT 196681-2005 信息化工程监理规范 第1部分:总则.pdf
│  │      GBT 19716-2005 信息技术 信息安全管理实用规则.pdf
│  │      GBT 20008-2005 信息安全技术 操作系统安全评估准则.pdf
│  │      GBT 20009-2005 信息安全技术 数据库管理系统安全评估准则.pdf
│  │      GBT 20010-2005 信息安全技术 包过滤防火墙评估准则.pdf
│  │      GBT 20011-2005 信息安全技术 路由器安全评估准则.pdf
│  │      GBT 20269-2006 信息安全技术 信息系统安全管理要求.pdf
│  │      GBT 20269-2006-信息安全技术 信息系统安全管理要求.pdf
│  │      GBT 20270-2006 信息安全技术 网络基础安全技术要求.pdf
│  │      GBT 20270-2006信息安全技术 网络基础安全技术要求.pdf
│  │      GBT 20271-2006 信息安全技术 信息系统通用安全技术要求.pdf
│  │      GBT 20272-2006 信息安全技术 操作系统安全技术要求.pdf
│  │      GBT 20273-2006 信息安全技术 数据库管理系统安全技术要求.pdf
│  │      GBT 20273-2006信息安全技术 数据库管理系统安全技术要求.pdf
│  │      GBT 20274.1-2006 信息安全技术 信息系统安全保障评估框架:简介和一股模型.pdf
│  │      GBT 20274.1-2006 信息安全技术 信息系统安全保障评估框架:简介和一般模型.pdf
│  │      GBT 20274.2-2008 信息安全技术 信息系统安全保障评估框架 第2部分:技术保障.pdf
│  │      GBT 20274.3-2008 信息安全技术 信息系统安全保障评估框架 第3部分:管理保障.pdf
│  │      GBT 20274.4-2008 信息安全技术 信息系统安全保障评估框架 第4部分:工程保障.pdf
│  │      GBT 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法.pdf
│  │      GBT 20275-2006信息安全技术 入侵检测系统技术要求和测试评价方法.pdf
│  │      GBT 20276-2006 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级).pdf
│  │      GBT 20277-2006 信息安全技术.网络和终端设备隔离部件测试评价方法.pdf
│  │      GBT 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求.pdf
│  │      GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求.pdf
│  │      GBT 20279-2006 信息安全技术 网络和终端设备隔高部件安全技术要求.pdf
│  │      GBT 20279-2006信息安全技术 网络和终端设备隔离部件安全技术要求.pdf
│  │      GBT 20280-2006 信息安全技术 网络脆弱性扫描产品测试评价方法.pdf
│  │      GBT 20281-2006 信息安全技术 防火墙技术要求和测试评价方法.pdf
│  │      GBT 20281-2006 信息安全技术 防火墙技术要求和测试评价方法(2).pdf
│  │      GBT 20281-2006信息安全技术 防火墙技术要求和测试评价方法.pdf
│  │      GBT 20282-2006 信息安全技术 信息系统安全工程管理要求.pdf
│  │      GBT 20282-2006 信息安全技术+信息系统安全工程管理要求.pdf
│  │      GBT 20282-2006信息安全技术 信息系统安全工程管理要求.pdf
│  │      GBT 20518-2006 信息安全技术 公钥基础设施 数字证书格式.pdf
│  │      GBT 20519-2006 信息安全技术 公钥基础设施 特定权限管理中心技术规范.pdf
│  │      GBT 20520-2006 信息安全技术 公钥基础设施 时间戳规范.pdf
│  │      GBT 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法.pdf
│  │      GBT 20979-2007 信息安全技术 虹膜识别系统技术要求 .pdf
│  │      GBT 20979-2007信息安全技术 虹膜识别系统技术要求.pdf
│  │      GBT 20983-2007 信息安全技术 网上银行系统信息安全保障评估准则.pdf
│  │      GBT 20984-2007 信息安全技术 信息安全风险评估规范.pdf
│  │      GBT 20984-2007信息安全技术 信息安全风险评估规范.PDF
│  │      GBT 20985-2007信息安全技术 信息安全事件管理指南.pdf
│  │      GBT 20987-2007 信息安全技术 网上证券交易系统信息安全保障评估准则.pdf
│  │      GBT 20988-2007信息安全技术 信息系统灾难恢复规范.pdf
│  │      GBT 21028-2007 信息安全技术 服务器安全技术要求.pdf
│  │      GBT 21028-2007信息安全技术 服务器安全技术要求.pdf
│  │      GBT 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3).pdf
│  │      GBT 21052-2007 信息安全技术 信息系统物理安全技术要求.pdf
│  │      GBT 21052-2007信息安全技术 信息系统物理安全技术要求.pdf
│  │      GBT 21053-2007 信息安全技术  公钥基础设施  PKI系统安全等级保护技术要求.pdf
│  │      GBT 21053-2007共基础设施 PKI系统安全等级保护技术要求.pdf
│  │      GBT 21054-2007 信息安全技术  公钥基础设施  PKI系统安全等级保护评估准则.pdf
│  │      GBT 21671-2008 基于以太网技术的局域网系统验收测评规范.pdf
│  │      GBT 22080-2008 信息技术 安全技术 信息安全管理体系 要求.pdf
│  │      GBT 22081-2008 信息技术 安全技术 信息安全管理实用规则.pdf
│  │      GBT 22186-2008 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级).pdf
│  │      GBT 22239-2008 信息安全技术 信息系统安全等级保护基本要求.pdf
│  │      GBT 22240-2008 信息安全技术 信息系统安全等级保护定级指南.pdf
│  │      GBT 24363-2009 信息安全技术 信息安全应急响应计划规范.pdf
│  │      GBT 25055-2010 信息安全技术 公钥基础设施安全支撑平台技术框架.pdf
│  │      GBT 25056-2010 信息安全技术 证书认证系统密码及其相关安全技术规范.PDF
│  │      GBT 25057-2010 信息安全技术 公钥基础设施电子签名卡应用接口基本要求.pdf
│  │      GBT 25061-2010 信息安全技术 公钥基础设施 XML数字签名语法与处理规范 (2).pdf
│  │      GBT 25061-2010 信息安全技术 公钥基础设施 XML数字签名语法与处理规范.pdf
│  │      GBT 25062-2010 信息安全技术 鉴别与授权 基于角色的访问控制模型与管理规范.pdf
│  │      GBT 25063-2010 信息安全技术 服务器安全测评要求 (2).pdf
│  │      GBT 25063-2010 信息安全技术 服务器安全测评要求.pdf
│  │      GBT 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范.pdf
│  │      GBT 25065-2010 信息安全技术 公钥基础设施 签名生成应用程序的安全要求.pdf
│  │      GBT 25066 2010 信息安全技术信息安全产品类别与代码.pdf
│  │      GBT 25067-2010 信息技术 安全技术 信息安全管理体系审核认证机构的要求 (2).pdf
│  │      GBT 25067-2010 信息技术 安全技术 信息安全管理体系审核认证机构的要求.pdf
│  │      GBT 25068.3-2010 信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护.pdf
│  │      GBT 25068.4-2010 信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护.pdf
│  │      GBT 25068.5-2010 信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护.pdf
│  │      GBT 25069-2010 信息安全技术 术语.pdf
│  │      GBT 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求.pdf
│  │      GBT 25645-2010 信息技术 中文Linux服务器操作系统技术要求.pdf
│  │      GBT 25646-2010 信息技术中文Linux用户界面规范.pdf
│  │      GBT 26642-2011 无损检测 金属材料计算机射线照相检测方法.pdf
│  │      GBT 26667-2011 电磁屏蔽材料术语.pdf
│  │      GBT 26855-2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架.pdf
│  │      GBT 26855-2011 信息安全技术 公钥基础设施证书策略与认证业务声明框架.pdf
│  │      GBT 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作.pdf
│  │      GBT 2887-2000 电子计算机场地通用规范.pdf
│  │      GBT 2887-2011 计算机场地通用规范.pdf
│  │      GBT 5271.13-2008 信息技术 词汇 第13部分:计算机图形.pdf
│  │      GBT 5271.7-2008 信息技术 词汇 第7部分:计算机编程.pdf
│  │      GBT 8566-2007信息技術 軟件生存週期過程.pdf
│  │      GBT 8567-2006 计算机软件文档编制规范.pdf
│  │      GBT 9361-2011 计算机场地安全要求.pdf
│  │      GBT 9385-2008 计算机软件需求规格说明规范.pdf
│  │      GBT 9386-2008 计算机软件测试文档编制规范.pdf
│  │      GBT18018-2007信息安全技术 路由器安全技术要求.pdf
│  │      GBT18336.1信息技术安全性评估准则.pdf
│  │      GBZ 20283-2006 信息安全技术.保护轮廓和安全目标的产生指南.pdf
│  │      GBZ 20985-2007信息技术 安全技术 信息安全事件管理指南.pdf
│  │      GBZ 20986-2007 信息安全技术 信息安全事件分类分级指南.pdf
│  │      GBZ 24294-2009 信息安全技术 基于互联网电子政务信息安全实施指南.pdf
│  │      GBZ 24364-2009 信息安全技术 信息安全风险管理指南.pdf
│  │      GBZ 28828-2012 信息安全技术 公共及商用服务信息系统个人信息保护指南.pdf
│  │      SJZ 2014-1982 质量管理名词术语.pdf
│  │      SZDBZ 5.3-2008 信息系统工程建设技术规范 第3部分 通用布缆系统工程.pdf
│  │      SZDBZ 5.4-2008 信息系统工程建设技术规范 第4部分 计算机网络系统工程.pdf
│  │      SZDBZ 5.4-2008 信息系统工程建设技术规范 第4部分:计算机网络系统工程.pdf
│  │      信息系统安全等级保护实施指南.pdf
│  │      
│  ├─信息安全服务国家标准
│  │      信息安全服务标准介绍.pptx
│  │      bbs.vlan5.com_《信息安全技术 信息安全服务能力评估准则》(征求意见稿).doc
│  │      bbs.vlan5.com_《信息安全技术 信息系统安全保障通用评估方法》(征求意见稿).doc
│  │      bbs.vlan5.com_《信息安全技术 安全漏洞等级划分指南》(征求意见稿).doc
│  │      bbs.vlan5.com_《信息安全技术政务计算机终端核心配置规范》(征求意见稿).doc
│  │      bbs.vlan5.com_《信息技术  服务管理  第1部分:规范》草案 071212.pdf
│  │      bbs.vlan5.com_《信息技术  服务管理  第1部分:规范》送审稿编制说明.doc
│  │      bbs.vlan5.com_《信息技术  服务管理  第2部分:实践规则》草案 080107.pdf
│  │      bbs.vlan5.com_信息安全技术  信息安全服务 定义和分类(征求意见稿).doc
│  │      bbs.vlan5.com_信息安全技术-服务器测评技术要求.doc
│  │      
│  ├─军工
│  │      GJB 1281-1991 指挥自动化计算机网络安全要求.pdf
│  │      GJB 1295-1991 军队通用计算机系统使用安全要求.pdf
│  │      GJB 1419-1992 军用计算机软件摘要.pdf
│  │      GJB 1566-1992 军用计算机软部件文档编制格式和内容.pdf
│  │      GJB 2256-1994 军用计算机安全术语.pdf
│  │      GJB 3180-1998 军用计算机容错要求与测评.pdf
│  │      GJB 511-88 军用微型计算机通用技术条件.pdf
│  │      GJB 5301-2004 军用无线双工移动通信系统网络管理和控制设备通用规范.pdf
│  │      GJB 5368-2005 计算机病毒防治系统技术要求.pdf
│  │      SJ 20455-1994 军用计算机机房通用规范.pdf
│  │      SJ 20521-1995 军用便携式计算机通用规范.pdf
│  │      SJ 20628-1997 通用型军用计算机信息安全技术要求.pdf
│  │      SJ 20820.1-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第1部分 基本命令.pdf
│  │      SJ 20820.2-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第2部分 控制器命令2.pdf
│  │      SJ 20820.3-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第3部分 流设备命令.pdf
│  │      SJ 20820.4-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第4部分 媒体交换器命令.pdf
│  │      SJ 20820.5-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第5部分 多媒体命令.pdf
│  │      SJ 20820.6-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第6部分 块命令.pdf
│  │      SJ 20820.7-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第7部分 简化的块命令.pdf
│  │      SJ 20820.8-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第8部分 机箱服务命令集.pdf
│  │      SJ 20820.9-2002 信息技术 小计算机系统接口(SCSI)-3基本命令层 第9部分 公共访问方法.pdf
│  │      SJ 20924-2005 保密通信与信息安全设备结构设计要求.pdf
│  │      SJT 30003-1993 电子计算机机房施工及验收规范.pdf
│  │      军用计算机安全术语.pdf
│  │      
│  ├─工业控制
│  │      GBT 19582.1-2008 基于Modbus协议的工业自动化网络规范.pdf
│  │      GBT 19582.2-2008 基于Modbus协议的工业自动化网络规范  第2部分:Modbus协议在串行链路上的实现指南.pdf
│  │      GBT 19582.3-2008 基于Modbus协议的工业自动化网络规范  第3部分:Modbus协议在TCP∕IP上的实现指南.pdf
│  │      GBT 19903.1-2005 工业自动化系统与集成 物理设备控制计算机数值控制器用的数据模型 第1部分 概述和基本原

理.pdf
│  │      GBT 19903.10-2006 工业自动化系统与集成 物理设备控制 计算机数值控制器用的数据模型 第10部分:通用工艺

数据.pdf
│  │      GBT 26802.1-2011 工业控制计算机系统 通用规范 第1部分:通用要求.pdf
│  │      GBT 26802.3-2011 工业控制计算机系统 通用规范 第3部分:设备用图形符号.pdf
│  │      GBT 26802.4-2011 工业控制计算机系统 通用规范 第4部分:文字符号.pdf
│  │      GBT 26802.5-2011 工业控制计算机系统 通用规范 第5部分:场地安全要求.pdf
│  │      GBT 26802.6-2011 工业控制计算机系统 通用规范 第6部分:验收大纲.pdf
│  │      GBT 26803.1-2011 工业控制计算机系统 总线 第1部分:总论.pdf
│  │      GBT 26803.2-2011 工业控制计算机系统 总线 第2部分:系统外部总线 串行接口通用技术条件.pdf
│  │      GBT 26803.3-2011 工业控制计算机系统 总线 第3部分:系统外部总线 并行接口通用技术条件.pdf
│  │      GBT 26804.1-2011 工业控制计算机系统 功能模块模板 第1部分:处理器模板通用技术条件.pdf
│  │      GBT 26804.3-2011 工业控制计算机系统 功能模块模板 第3部分:模拟量输入输出通道模板通用技术条件.pdf
│  │      GBT 26804.4-2011 工业控制计算机系统 功能模块模板 第4部分:模拟量输入输出通道模板性.pdf
│  │      GBT 26804.5-2011 工业控制计算机系统 功能模块模板 第5部分:数字量输入输出通道模板通用技术条件.pdf
│  │      GBT 26804.6-2011 工业控制计算机系统 功能模块模板 第6部分:数字量输入输出通道模板性能评定方法.pdf
│  │      GBT 26805.3-2011 工业控制计算机系统 软件 第3部分:文档管理指南.pdf
│  │      GBT 26805.4-2011 工业控制计算机系统 软件 第4部分:工程化文档规范.pdf
│  │      GBT 26805.5-2011 工业控制计算机系统 软件 第5部分:用户软件文档.pdf
│  │      GBT 26806.1-2011 工业控制计算机系统 工业控制计算机基本平台 第1部分:通用技术条件.pdf
│  │      GBT 26806.2-2011 工业控制计算机系统 工业控制计算机基本平台 第2部分:性能评定方法.pdf
│  │      JBT 5234-1991 工业控制计算机系统验收大纲.pdf
│  │      JBT 9269-1999 工业控制计算机系统安装环境条件.pdf
│  │      JBT 9270-1999 工业控制微型计算机系统过程输入输出通道模板试验检查方法.pdf
│  │      
│  ├─服务场所信息安全
│  │      GA 557.1-2005 互联网上网服务营业场所信息安全管理代码 第1部分:营业场所代码.pdf
│  │      GA 557.10-2005 互联网上网服务营业场所信息安全管理代码 第10部分:接入服务商代码.pdf
│  │      GA 557.11-2005 互联网上网服务营业场所信息安全管理代码 第11部分:营业场所运行状态代码.pdf
│  │      GA 557.12-2005 互联网上网服务营业场所信息安全管理代码 第12部分:审计规则代码.pdf
│  │      GA 557.2-2005 互联网上网服务营业场所信息安全管理代码 第2部分:营业场所营业状态代码.pdf
│  │      GA 557.3-2005 互联网上网服务营业场所信息安全管理代码 第3部分:审计级别代码.pdf
│  │      GA 557.4-2005 互联网上网服务营业场所信息安全管理代码 第4部分:营业场所处罚结果代码.pdf
│  │      GA 557.5-2005 互联网上网服务营业场所信息安全管理代码 第5部分:服务类型代码.pdf
│  │      GA 557.6-2005 互联网上网服务营业场所信息安全管理代码 第6部分:营业场所接入方式代码.pdf
│  │      GA 557.7-2005 互联网上网服务营业场所信息安全管理代码 第7部分:管理端代码.pdf
│  │      GA 557.8-2005 互联网上网服务营业场所信息安全管理代码 第8部分:系统操作日志操作行为代码.pdf
│  │      GA 557.9-2005 互联网上网服务营业场所信息安全管理代码 第9部分:规则动作代码.pdf
│  │      GA 558.1-2005 互联网上网服务营业场所 信息安全管理系统数据交换格式 第 1部分:终端上线数据 基本数据交

换格式.pdf
│  │      GA 558.2-2005 互联网上网服务营业场所信息安全管理系统数据交换格式 第2部分 终端下载数据基本数据交换格

式.pdf
│  │      GA 558.3-2005 互联网上网服务营业场所信息安全管理系统数据交换格式 第3部分:营业场所信息 基本数据交换

格式.pdf
│  │      GA 558.4-2005 互联网上网服务营业场所信息安全管理系统数据交换格式 第4部分 营业场所处罚结果信息基本数

据交换格式.pdf
│  │      GA 558.5-2005 互联网上网服务营业场所信息安全管理系统数据交换格式 第5部分 营业场所营业状态基本数据交

换格式.pdf
│  │      GA 558.6-2005 互联网上网服务营业场所信息安全管理系统数据交换格式 第6部分 消息基本数据交换格式.pdf
│  │      GA 558.7-2005 互联网上网服务营业场所信息安全管理系统数据交换格式 第7部分:上网卡信息基本数据交换格

式.pdf
│  │      GA 558.8-2005 互联网上网服务营业场所信息安全管理系统数据交换格式 第8部分:营业场所运行状态基.pdf
│  │      GA 559-2005 互联网上网服务营业场所信息安全管理系统营业场所端功能要求.pdf
│  │      GA 560-2005 互联网上网服务营业场所 信息安全管理系统营业场所端与营业场所 经营管理系统接口技术要

求.pdf
│  │      GA 658.1-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.10-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.2-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.3-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.4-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.5-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.6-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.7-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.8-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 658.9-2006 互联网公共上网服务场所信息安全管理系统 信息代码.pdf
│  │      GA 660-2006 互联网公共上网服务场所信息安全管理系统 上网服务场所端功能要求.pdf
│  │      GA 661-2006 互联网公共上网服务场所信息安全管理系统 远程通讯端功能要求.pdf
│  │      GA 662-2006 互联网公共上网服务场所信息安全管理系统 上网服务场所端接口技术要求.pdf
│  │      
│  ├─电力
│  │      bbs.vlan5.com_DL T 1009-2006 水电厂计算机监控系统运行及维护规程.PDF
│  │      bbs.vlan5.com_DL T 5149-2001 220~500KV变电所计算机监控系统设计技术规程.pdf
│  │      bbs.vlan5.com_DL T 5197-2004 电力勘测设计企业计算机网络管理规定.pdf
│  │      bbs.vlan5.com_DL T 5226-2005 火力发电厂电力网络计算机监控系统设计技术规定.pdf
│  │      bbs.vlan5.com_DL T 822-2002 水电厂计算机监控系统试验验收规程.pdf
│  │      bbs.vlan5.com_DLT 1009-2006 水电厂计算机监控系统运行及维护规程.pdf
│  │      bbs.vlan5.com_DLT 241-2012 火电建设项目文件收集及档案整理规范.pdf
│  │      bbs.vlan5.com_DLT 243-2012 继电保护及控制设备数据采集及信息交换技术导则.pdf
│  │      bbs.vlan5.com_DLT 290-2012 电厂辅机用油运行及维护管理导则.pdf
│  │      bbs.vlan5.com_DLT 302.1-2011 火力发电厂设备维修分析技术导则 第1部分:可靠性维修分析.pdf
│  │      bbs.vlan5.com_DLT 321-2012 水力发电厂计算机监控系统与厂内设备及系统通信技术规定.pdf
│  │      bbs.vlan5.com_DLT 331-2010 发电机与电网规划设计关键参数配合导则.pdf
│  │      bbs.vlan5.com_DLT 388-2010 县供电企业管理信息系统技术功能规范.pdf
│  │      bbs.vlan5.com_DLT 476-2012 电力系统实时数据通信应用层协议.pdf
│  │      bbs.vlan5.com_DLT 5041-2012 火力发电厂厂内通信设计技术规定.pdf
│  │      bbs.vlan5.com_DLT 5065-2009 水力发电厂计算机监控系统设计规范.pdf
│  │      bbs.vlan5.com_DLT 5149-2001 220-500kV变电所计算机监控系统设计技术规程.pdf
│  │      bbs.vlan5.com_DLT 5197-2004 电力勘测设计企业计算机网络管理规定.pdf
│  │      bbs.vlan5.com_DLT 5226-2005 火力发电厂电力网络计算机监控系统设计技术规定.pdf
│  │      bbs.vlan5.com_DLT 5364-2006 电力调度数据网络工程初步设计内容深度规定.pdf
│  │      bbs.vlan5.com_DLT 544-2012 电力通信运行管理规程.pdf
│  │      bbs.vlan5.com_DLT 5446-2012 电力系统调度自动化工程可行性研究报告内容深度规定.pdf
│  │      bbs.vlan5.com_DLT 5447-2012 电力系统通信系统设计内容深度规定.pdf
│  │      bbs.vlan5.com_DLT 546-2012 电力线载波通信运行管理规程.pdf
│  │      bbs.vlan5.com_DLT 547-2010 电力系统光纤通信运行管理规程.pdf
│  │      bbs.vlan5.com_DLT 548-2012 电力系统通信站过电压防护规程.pdf
│  │      bbs.vlan5.com_DLT 688-1999 电力系统远方跳闸信号传输装置.pdf
│  │      bbs.vlan5.com_DLT 698.1-2009 电能信息采集与管理系统 第1部分 总则.pdf
│  │      bbs.vlan5.com_DLT 795-2001 电力系统数字调度交换机.pdf
│  │      bbs.vlan5.com_DLT 798-2002 电力系统卫星通信运行管理规程.pdf
│  │      bbs.vlan5.com_DLT 800-2012 电力企业标准编制规则.pdf
│  │      bbs.vlan5.com_DLT 822-2002 水电厂计算机监控系统试验验收规程.pdf
│  │      bbs.vlan5.com_DLT 860.71-2006 变电站通信网络和系统 第7-1部分:变电站和馈线设备的基本通信结构 原理和

模型.pdf
│  │      bbs.vlan5.com_DLT 961-2005 电网调度规范用语.pdf
│  │      bbs.vlan5.com_DLZ 634.14-2005 远动设备及系统 第1-4部分:总则 远动数据传输的基本方面及 IEC 60870-5与

IEC 60870-6标准的结构.pdf
│  │      bbs.vlan5.com_DLZ 634.15-2005 远动设备及系统 第1-5部分:总则 带扰码的调制解调器传输过程对使用 IEC

60870-5规约的传输系统的 数据完整性的影响.pdf
│  │      bbs.vlan5.com_DLZ 981-2005 电力系统控制及其通信数据和通信安全.pdf
│  │      GB 19215.3-2012 电气安装用电缆槽管系统 第2部分 特殊要求 第2节 安装在地板下和与地板齐平的电缆槽管系

统.pdf
│  │      GBT 17215.911-2011 电测量设备 可信性 第11部分:一般概念.pdf
│  │      GBT 19882.33-2007 自动抄表系统 第3-3部分:应用层数据交换协议 COSEM应用层.pdf
│  │      GBT 19963-2011 风电场接入电力系统技术规定(非正式版).pdf
│  │      GBT 26669-2011 电工电子产品环境意识设计 术语.pdf
│  │      GBT 26671-2011 电工电子产品环境意识设计评价导则.pdf
│  │      GBT 26863-2011 火电站监控系统术语.pdf
│  │      GBT 26865.2-2011 电力系统实时动态监测系统 第2部分:数据传输协议.pdf
│  │      GBT 26866-2011 电力系统的时间同步系统检测规范.pdf
│  │      GBT 28879-2012 电工仪器仪表产品型号编制方法.pdf
│  │      GBT 2900.87-2011 电工术语 电力市场.pdf
│  │      GBT 2900.90-2012 电工术语 电工电子测量和仪器仪表 第4部分:各类仪表的特殊术语.pdf
│  │      GBZ 25320.1-2010 电力系统管理及其信息交换 数据和通信安全 第1部分:通信网络和系统安全 安全问题介

绍.pdf
│  │      GBZ 25320.4-2010 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集.pdf
│  │      
│  ├─等级保护标准
│  │      GAT 708-2007信息安全技术 信息系统安全等级保护体系框架.pdf
│  │      GAT 709-2007信息安全技术 信息系统安全等级保护基本模型.pdf
│  │      GAT 709-2007信息安全技术 信息系统安全等级保护基本配置.pdf
│  │      GAT 712-2007信息安全技术 通用软件系统安全等级保护通用测试指南.pdf
│  │      GBT 17859-1999计算机信息系统 安全等级保护划分准则.pdf
│  │      GBT 22239-2008 信息安全技术 信息系统安全等级保护基本要求.pdf
│  │      GBT 22240-2008信息安全技术 信息系统安全保护等级定级指南.pdf
│  │      GBT xxxxx-xxxx信息安全技术 信息系统安全等级保护实施指南.pdf
│  │      GBT xxxxx-xxxx信息安全技术 信息系统安全等级保护测评要求.pdf
│  │      GBT xxxxx-xxxx信息安全技术 信息系统安全等级保护测评过程指南.pdf
│  │      GBT xxxxx-xxxx信息系统等级保护安全设计技术要求.pdf
│  │      JRT0072-2012金融行业信息系统信息安全等级保护测评指南.pdf
│  │      
│  ├─能源等
│  │      bbs.vlan5.com_EJT 1051-1997 核仪器型号命名方法.pdf
│  │      bbs.vlan5.com_EJT 1058.2-2005 核电厂安全系统计算机软件.第2部分 预防软件导致的共因故障、软件工具和预

开发软件的使用.pdf
│  │      bbs.vlan5.com_EJT 846-1994 核工业计算机软件维护规范.pdf
│  │      bbs.vlan5.com_EJT 890-1994 核电厂安全有关计算机软件质量保证细则.pdf
│  │      GB12172-1990-核电厂安全系统计算机软件.pdf
│  │      HAD 102-16 核电厂基于计算机的安全重要系统软件.pdf
│  │      HAF J0047 核电厂安全有关的计算机软件质量保证手册.pdf
│  │      QCNPC 21-1999 石油计算机网络管理规范.pdf
│  │      QCNPC 22-1999 石油计算机网络主干网互联技术规范.pdf
│  │      QSH 1035 0924-2006 计算机信息系统安全管理规范.pdf
│  │      SBT 10368-2005 微型计算机及其外围设备维修服务部等级评定规范.pdf
│  │      SHT 3901-1994工程设计计算机软件开发及文档编制规范.pdf
│  │      SYT 0091-2006 油气田及管道计算机控制系统设计规范.pdf
│  │      SYT 5231-2010 石油工业计算机信息系统安全管理规范.pdf
│  │      SYT 5759-1995 石油计算机网络及其节点名称代码规定与IP地址分配方式.pdf
│  │      TBT 3126-2005铁路车站计算机联锁单元控制台.pdf
│  │      TBT 326-2005 铁路车站计算机联锁单元控制台.pdf
│  │      TICW∕06-2009 计算机与仪表电缆.pdf
│  │      
│  ├─航天
│  │      HB 6249-1989 计算机软件摘要书.pdf
│  │      HB 6250-1989 计算机软件分类与代码.pdf
│  │      HB 7233-1995 民用机载计算机软件质量保证大纲编写指南.pdf
│  │      QJ 1912-1990 计算机软件文件管理规定.pdf
│  │      QJ 2098-1991 导弹武器系统计算机软件评审与审查规范.pdf
│  │      QJ 2308-1992 航天计算机网络系统用户管理规范.pdf
│  │      QJ 2358-1992 微型计算机标准模块通用规范.pdf
│  │      QJ 2542-1993 航天用计算机软件测试规范.pdf
│  │      QJ 2543-1993 航天用计算机软件维护规范.pdf
│  │      QJ 2544-1993 航天用计算机软件质量度量准则.pdf
│  │      QJ 2545-1993 航天用计算机软件项目管理规范.pdf
│  │      QJ 2546-1993 航天用计算机软件开发费用评估规范.pdf
│  │      QJ 2551-1993 大型运载器模态试验计算机数据采集与处理方法.pdf
│  │      QJ 2553-1993 航天计算机远程网硬件测试规范——维护测试.pdf
│  │      QJ 2554-1993 航天计算机局域网硬件测试规范.pdf
│  │      QJ 2559-1993 航天办公信息系统计算机网络使用与管理规范.pdf
│  │      QJ 2560-1993 航天办公信息系统计算机网络安全保密规则.pdf
│  │      QJ 2645-1994 计算机病毒防治系统技术要求.pdf
│  │      QJ 2646-1994 计算机软件结构设计约定.pdf
│  │      QJ 2816-1996 计算机加固通用要求.pdf
│  │      QJ 2858-1996 航天计算机软件产品代号编制规定.pdf
│  │      QJ 2957-1997 弹(箭)计算机设计规范.pdf
│  │      
│  ├─通信
│  │      YD 1483-2006 无线电设备杂散发射技术要求和测量方法.pdf
│  │      YD 1524-2006 互联网域名、IP地址拦截技术要求.pdf
│  │      YD 1525-2006 互联网域名、IP地址拦截设备测试方法.pdf
│  │      YD 1534-2006 数字程控交换机信息安全技术要求和测试方法.pdf
│  │      YD 1754-2008 电信网和互联网物理环境安全等级保护要求.pdf
│  │      YD 1755-2008 电信网和互联网物理环境安全等级保护检测要求.pdf
│  │      YD 1756-2008 电信网和互联网管理安全等级保护要求.pdf
│  │      YD 5037-1997 中国公用计算机互联网工程设计暂行规定.pdf
│  │      YD 5042-1997 邮政金融计算机网络系统工程设计暂行规定.pdf
│  │      YD 5057-1998省内邮运调度计算机网络系统工程设计暂行规定.pdf
│  │      YD 5070-2005 公用计算机互联网工程验收规范.pdf
│  │      YD 5188-2010 公用计算机互联网工程施工监理暂行规定.pdf
│  │      YDN 126-2005 增值电信业务网络信息安全保障基本要求.pdf
│  │      YDT 1534-2006 数字程控交换机信息安全技术要求和测试方法.pdf
│  │      YDT 1536.1-2006 电信设备的电磁信息安全性要求和测量方法 第1部分:电磁辐射信息泄漏.pdf
│  │      YDT 1621-2007 网络与信息安全服务资质评估准则.pdf
│  │      YDT 1699-2007 移动终端信息安全技术要求.pdf
│  │      YDT 1700-2007 移动终端信息安全测试方法.pdf
│  │      YDT 1799-2008 网络与信息安全应急处理服务资质评估方法.pdf
│  │      YDT 1800-2008 信息安全运行管理系统总体架构.pdf
│  │      YDT 1826-2008 网络安全应急处理小组建设指南.pdf
│  │      YDT 1827-2008 网络安全事件描述和交换格式.pdf
│  │      YDT 2177-2010 基于互联网小型计算机系统接口(iSCSI)的IP存储设备技术要求.pdf
│  │      YDT 2252-2011 网络与信息安全风险评估服务能力评估方法.pdf
│  │      YDT 2255-2011 信息安全运行管理系统(SOC)与被监控设备接口技术要求.pdf
│  │      YDT 5037-2005公用计算机互联网工程设计规范.pdf
│  │      YDT 5070-2005公用计算机互联网工程验收规范.pdf
│  │      
│  └─金融
│          bbs.vlan5.com_商业银行银行卡系统标准符合性和系统安全性测试技术大纲(试行)_信用卡部分

__20100517.doc
│          bbs.vlan5.com_证券期货经营机构信息系统备份能力标准.doc
│         
└─政策及行业支持
        中央军委印发《关于加强新形势下军队信息安全保障工作的意见》.mht
        国务院关于大力推进信息化发展和切实保障信息安全的若干意见(国发〔2012〕23号)[巴中市人力资源和社会保障

局].mht
        bbs.vlan5.com_上海市智慧城市行动纲计划-2011~2013.docx
        bbs.vlan5.com_国家中长期人才发展规划纲要.docx
        kgj信息中心发文.pdf
        上海市推进智慧城市建设2011-2013年行动计划.pdf
        上海市网络与信息安全协调小组办公室文件.pdf
        关于开展交通运输行业国家注册信息安全员、国家注册信息安全专业人员认证培训的通知20130708.pdf
        
游客,如果您要查看本帖隐藏内容请回复
回复

使用道具 举报

drylu 发表于 2017-3-3 22:48:30 | 显示全部楼层
一念起,万水千山;一念灭,沧海桑田。
回复 支持 反对

使用道具 举报

ana314 发表于 2017-4-1 06:00:03 | 显示全部楼层
2015,喜气洋洋。
回复 支持 反对

使用道具 举报

xprimer 发表于 2017-4-2 20:42:56 | 显示全部楼层
不觉名利。。。。。
回复 支持 反对

使用道具 举报

老J 发表于 2017-4-22 09:20:37 | 显示全部楼层
一天最高可刷99点经验的。把如下语句复制,粘帖即可。以前不懂看贴总是不回,一直没提升等级和增加经验现在我明白了反正回贴可以升级也可以赚经验而升级又需要经验我就把这句话复制下来
回复 支持 反对

使用道具 举报

playsofone 发表于 2017-5-17 10:54:06 | 显示全部楼层
11111111111111111111111111111
回复 支持 反对

使用道具 举报

明月照我心 发表于 2017-6-2 12:32:44 | 显示全部楼层
☆:签到是人气、荣誉的比拼,让我们的签到见证一份坚持吧!!!
回复 支持 反对

使用道具 举报

门铃咚咚 发表于 2017-6-12 07:13:56 | 显示全部楼层
楼主,约么?
回复 支持 反对

使用道具 举报

lijunw 发表于 2017-7-21 07:20:16 | 显示全部楼层
本人已成仙,有事请发烟,佛说有烟没火成不了正果,有火没烟成不了仙!
回复 支持 反对

使用道具 举报

软心人 发表于 2017-7-23 15:04:07 | 显示全部楼层
节操碎一地!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|易久IT学院 ( 粤ICP备17017336号-3 )  

GMT+8, 2018-12-10 22:24 , Processed in 0.452515 second(s), 34 queries .

Powered by Yi9.Net  © 2012-2017 Comsenz Inc.

Designed by Yi9.NeT