Официальный магазин издательской группы ЭКСМО-АСТ
Доставка
8 (800) 333-65-23
Часы работы:
с 8 до 20 (МСК)

Kali Linux в действии. Аудит безопасности информационных систем

Артикул: p6837176

Купили 30 раз

Kali Linux в действии. Аудит безопасности информационных систем - фото 1
Kali Linux в действии. Аудит безопасности информационных систем - фото 2
Kali Linux в действии. Аудит безопасности информационных систем - фото 3
Kali Linux в действии. Аудит безопасности информационных систем - фото 4
Kali Linux в действии. Аудит безопасности информационных систем - фото 5
Kali Linux в действии. Аудит безопасности информационных систем - фото 6
Kali Linux в действии. Аудит безопасности информационных систем - фото 7
Kali Linux в действии. Аудит безопасности информационных систем - фото 8
Kali Linux в действии. Аудит безопасности информационных систем - фото 9

О товаре

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.

Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.

Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.

Характеристики

ISBN:
Возрастное ограничение:
16+
Год издания:
2024
Количество страниц:
384
Переплет:
Мягкий переплёт
Бумага:
офсет
Формат:
165x234 мм
Вес:
0.58 кг
Осталось мало
1 954 ₽
1 529 ₽ - 22%

Отзывов ещё нет — вы можете быть первым.

Дарим до 50 бонусов за отзыв

Войдите или зарегистрируйтесь, чтобы получить скидку 30% на первый заказ