В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
V etoy knige rassmatrivayutsya metody obkhoda sistem bezopasnosti setevykh servisov i proniknoveniya v otkrytye informatsionnye sistemy. Informatsionnaya bezopasnost, kak i mnogoe v nashem mire, predstavlyaet soboy medal s dvumya storonami. S odnoy storony, my provodim audit, ishchem sposoby proniknoveniya i dazhe primenyaem ikh na praktike, a s drugoy rabotaem nad zashchitoy. Testy na proniknovenie yavlyayutsya chastyu normalnogo zhiznennogo tsikla lyuboy IT-infrastruktury, pozvolyaya po-nastoyashchemu otsenit vozmozhnye riski i vyyavit skrytye problemy. Mozhet li vzlom byt zakonnym? Konechno, mozhet! No tolko v dvukh sluchayakh kogda vy vzlamyvaete prinadlezhashchie vam IS ili kogda vy vzlamyvaete set organizatsii, s kotoroy u vas zaklyucheno pismennoe soglashenie o provedenii audita ili testov na proniknovenie. My nadeemsya, chto vy budete ispolzovat informatsiyu iz dannoy knigi tolko v tselyakh zakonnogo vzloma IS. Pozhaluysta, pomnite o neotvratimosti nakazaniya lyubye nezakonnye deystviya vlekut za soboy administrativnuyu ili ugolovnuyu otvetstvennost.
This book looks at methods to bypass security systems network services and penetration in open information systems. Information security, like many other things in our world, is a medal with two sides. On the one hand, we audit, looking for ways to penetrate and even apply them in practice, and on the other working to protect. Penetration tests are part of the normal life cycle of any it infrastructure, allowing you to truly appreciate the potential risks and identify hidden problems. Can the hacking be legal? Of course, you can! But only in two cases — when you hack yours IP or when you crack the organization's network, with which you have signed a written agreement to conduct audits or penetration tests. We hope you will use the information from this book only for lawful hacking IP. Please remember about the inevitability of punishment — any illegal actions entail administrative or criminal liability.