Chat with us, powered by LiveChat

Use the virtual keyboard to enter text

Закрыть клавиатуру
1
!
2
@
3
#
4
$
5
%
6
^
7
&
8
*
9
(
0
)
_
!
1
@
2
#
3
$
4
%
5
^
6
&
7
*
8
(
9
)
0
_
-
Q
й
W
ц
E
у
R
к
T
е
Y
н
U
г
I
ш
O
щ
P
з
[{
х
]}
ъ
A
ф
S
ы
D
в
F
а
G
п
H
р
J
о
K
л
L
д
:;
ж
'"
э
\
ё
Shift
Z
я
X
ч
C
с
V
м
B
и
N
т
M
ь
<,
б
>.
ю
/
?
+
=
Русский
English
CAPS
Space
Enter
Вход

Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание

Kali Linux v deystvii. Audit bezopasnosti informatsionnykh sistem. 2-e izdanie

Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание

ID 2008103

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы.

V etoy knige rassmatrivayutsya metody obkhoda sistem bezopasnosti setevykh servisov i proniknoveniya v otkrytye informatsionnye sistemy.

Cover
Мягкий переплет
Publication date
2024
$38.99
(0)
In Stock

Packing products

30 working days

Pick-up

1 - 2 business days, free

Delivery

1 business day

Product details

Cover
Мягкий переплет
Publication date
2024
Page count
384
Format
70x100/16

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.

V etoy knige rassmatrivayutsya metody obkhoda sistem bezopasnosti setevykh servisov i proniknoveniya v otkrytye informatsionnye sistemy. Informatsionnaya bezopasnost, kak i mnogoe v nashem mire, predstavlyaet soboy medal s dvumya storonami. S odnoy storony, my provodim audit, ishchem sposoby proniknoveniya i dazhe primenyaem ikh na praktike, a s drugoy rabotaem nad zashchitoy. Testy na proniknovenie yavlyayutsya chastyu normalnogo zhiznennogo tsikla lyuboy IT-infrastruktury, pozvolyaya po-nastoyashchemu otsenit vozmozhnye riski i vyyavit skrytye problemy.Mozhet li vzlom byt zakonnym? Konechno, mozhet! No tolko v dvukh sluchayakh kogda vy vzlamyvaete prinadlezhashchie vam IS ili kogda vy vzlamyvaete set organizatsii, s kotoroy u vas zaklyucheno pismennoe soglashenie o provedenii audita ili testov na proniknovenie. My nadeemsya, chto vy budete ispolzovat informatsiyu iz dannoy knigi tolko v tselyakh zakonnogo vzloma IS. Pozhaluysta, pomnite o neotvratimosti nakazaniya lyubye nezakonnye deystviya vlekut za soboy administrativnuyu ili ugolovnuyu otvetstvennost.Vy posledovatelno proydete vse shagi, neobkhodimye dlya provedeniya audita bezopasnosti informatsionnykh sistem i testov na proniknovenie: ot obshchikh ponyatiy, rassmotreniya standartov i neobkhodimykh deystviy pered provedeniem audita do metodov proniknoveniya v informatsionnuyu sistemu i zakrepleniya v ney. Kazhdaya glava knigi podkreplena realnymi primerami i soderzhit prakticheskuyu informatsiyu po primeneniyu tekh ili inykh metodov.Kniga adresovana chitatelyam, imeyushchim opyt raboty v sfere informatsionnykh tekhnologiy i znakomym s rabotoy osnovnykh setevykh servisov kak na Linux-, tak i na Windows-platformakh, a bolshe vsego budet polezna sistemnym administratoram, spetsialistam po IT-bezopasnosti, vsem tem, kto zhelaet svyazat svoyu kareru s zashchitoy informatsii ili auditorskoy deyatelnostyu.Vo vtorom, dopolnennom i pererabotannom izdanii, informatsiya byla polnostyu obnovlena i sootvetstvuet sovremennym realiyam.

Coming soon...

Technical characteristics of the product may differ.
Check the information at checkout
the operator of the contact center.

Reviews

  • Comments
Loading comments...