В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.2-е издание, переработанное и дополненное.
V knige privoditsya kak tekhnicheskaya informatsiya, opisyvayushchaya ataki i zashchitu ot nikh, tak i rekomendatsii po organizatsii protsessa obespecheniya informatsionnoy bezopasnosti. Rassmotreny prakticheskie primery dlya organizatsii zashchity personalnykh dannykh v sootvetstvii s Federalnym zakonom ot 27 iyulya 2006 g. № 152-FZ "O personalnykh dannykh" i drugimi normativnymi aktami.Vo vtorom izdanii provedena aktualizatsiya tekhnicheskoy informatsii, a takzhe opisano bolee glubokoe pogruzhenie v prakticheskie aspekty, svyazannye s provedeniem auditov po bezopasnosti i testov na proniknovenie dlya razlichnykh sistem. Podrobno rassmatrivayutsya sovremennye resheniya po marshrutizatsii, besprovodnoy svyazi i drugim napravleniyam razvitiya informatsionnykh tekhnologiy.Kniga prednaznachena dlya sistemnykh administratorov i polzovateley malykh i srednikh setey, osushchestvlyayushchikh zashchitu korporativnykh resursov.2-e izdanie, pererabotannoe i dopolnennoe.
The book contains technical information describing attacks and protection from them, and recommendations for organizing the process of information security. Practical examples are considered for the protection of personal data in accordance with the Federal law of 27 July 2006 № 152-FZ "On personal data" and other regulations.In the second edition held updating of technical information, and also describes a deeper dive into the practical aspects related to the conduct of safety audits and penetration tests for different systems. Elaborates advanced solutions for routing, wireless, and other areas of information technology.The book is intended for system administrators and users in small and medium networks engaged in the protection of corporate resources.2nd edition, revised and enlarged.