18.57 USD
Наличие на складе:
Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 13.12.2024; планируемая отправка: 14.12.2024
Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 16.12.2024; планируемая отправка: 17.12.2024
Издательство: | Питер |
Серия: | Библиотека программиста |
Дата выхода: | январь 2024 |
ISBN: | 978-5-4461-2154-0 |
Тираж: | 1 000 экземпляров |
Объём: | 384 страниц |
Масса: | 590 г |
Размеры(В x Ш x Т), см: | 24 x 17 x 2 |
Обложка: | мягкая |
Бумага: | офсетная |
Место в рейтинге продаж: | 667 |
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.
Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.