16+
текст
PDF

Объем 385 страниц

2024 год

16+

Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)

Издание 2-е, переработанное и дополненное
текст
PDF
399
599 ₽
Подарите скидку 10%
Посоветуйте эту книгу и получите 59,91 ₽ с покупки её другом.

О книге

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой – работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях – когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания – любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.После покупки предоставляется дополнительная возможность скачать книгу в формате epub.

Книга просто отличная. Прочитал с удовольствием. Выписал много интересного материала для студентов. Слушали с большим удовольствием. книга может претендовать на учебное пособие для студентов обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем» , а также другим специальностям связанных с защитой информации и информационными технологиями. Спасибо автору.

Хорошая книга. Написана в обзорном стиле по куче всяких технологий и утилит. Для получения более подробной информации по отдельным темам нужно будет самостоятельно копать необходимый материал. Минус – формат книги. В наличии только pdf на момент написания отзыва, причём такого размера, что читать его с комфортом для глаз можно только на устройствах с диагональю 10 дюймов и более.

Хорошая книга, всё описано доступным языком. Достаточное количество примеров, к ИБ аудиту отношение имеет поверхностное, но прочитать можно любому уровню специалистов, тем кто давно эти занимается будет возможность освежить какие то моменты, или наоборот приоткрыть завесу того как действительно это работает.

Оставьте отзыв

Войдите, чтобы оценить книгу и оставить отзыв

Описание книги

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой – работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Может ли взлом быть законным? Конечно, может! Но только в двух случаях – когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания – любые незаконные действия влекут за собой административную или уголовную ответственность.

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.

Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.

Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.


После покупки предоставляется дополнительная возможность скачать книгу в формате epub.

Книга Никиты Скабцова «Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)» — скачать в pdf или читать онлайн. Оставляйте комментарии и отзывы, голосуйте за понравившиеся.
Возрастное ограничение:
16+
Дата выхода на Литрес:
12 декабря 2017
Последнее обновление:
2024
Объем:
385 стр.
ISBN:
978-5-4461-2154-0
Общий размер:
11 МБ
Общее кол-во страниц:
385
Правообладатель:
Питер
Формат скачивания:
pdf, zip