Chat with us, powered by LiveChat

Use the virtual keyboard to enter text

Закрыть клавиатуру
1
!
2
@
3
#
4
$
5
%
6
^
7
&
8
*
9
(
0
)
_
!
1
@
2
#
3
$
4
%
5
^
6
&
7
*
8
(
9
)
0
_
-
Q
й
W
ц
E
у
R
к
T
е
Y
н
U
г
I
ш
O
щ
P
з
[{
х
]}
ъ
A
ф
S
ы
D
в
F
а
G
п
H
р
J
о
K
л
L
д
:;
ж
'"
э
\
ё
Shift
Z
я
X
ч
C
с
V
м
B
и
N
т
M
ь
<,
б
>.
ю
/
?
+
=
Русский
English
CAPS
Space
Enter
Вход

ВНИМАНИЕ: В данный момент данного товара нет в наличии. Добавьте данный товар в отложенные, мы обязательно сообщим о поступлении. Также вы можете попробовать найти у нас аналогичный, по названию, товар с другими выходными данными.

Аудит безопасности информационных систем

Audit bezopasnosti informatsionnykh sistem

Audit information systems security

ID 964059

В книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы

V knige rassmatrivayutsya metody obkhoda sistem bezopasnosti setevykh servisov i proniknoveniya v otkrytye informatsionnye sistemy

The book examines methods to bypass security systems network services and penetration in open information systems

Cover
Мягкий переплет
Publication date
2017
Expected


Чтобы добавить товар в отложенные необходимо авторизоваться.
(0)

Product details

Cover
Мягкий переплет
EAN
9785446106622
ISBN
978-5-4461-0662-2
Publication date
2017
Page count
272
Circulation
1200
Format
70x100/16
Language

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

V etoy knige rassmatrivayutsya metody obkhoda sistem bezopasnosti setevykh servisov i proniknoveniya v otkrytye informatsionnye sistemy. Informatsionnaya bezopasnost, kak i mnogoe v nashem mire, predstavlyaet soboy medal s dvumya storonami. S odnoy storony, my provodim audit, ishchem sposoby proniknoveniya i dazhe primenyaem ikh na praktike, a s drugoy rabotaem nad zashchitoy. Testy na proniknovenie yavlyayutsya chastyu normalnogo zhiznennogo tsikla lyuboy IT-infrastruktury, pozvolyaya po-nastoyashchemu otsenit vozmozhnye riski i vyyavit skrytye problemy. Mozhet li vzlom byt zakonnym? Konechno, mozhet! No tolko v dvukh sluchayakh kogda vy vzlamyvaete prinadlezhashchie vam IS ili kogda vy vzlamyvaete set organizatsii, s kotoroy u vas zaklyucheno pismennoe soglashenie o provedenii audita ili testov na proniknovenie. My nadeemsya, chto vy budete ispolzovat informatsiyu iz dannoy knigi tolko v tselyakh zakonnogo vzloma IS. Pozhaluysta, pomnite o neotvratimosti nakazaniya lyubye nezakonnye deystviya vlekut za soboy administrativnuyu ili ugolovnuyu otvetstvennost.

This book looks at methods to bypass security systems network services and penetration in open information systems. Information security, like many other things in our world, is a medal with two sides. On the one hand, we audit, looking for ways to penetrate and even apply them in practice, and on the other working to protect. Penetration tests are part of the normal life cycle of any it infrastructure, allowing you to truly appreciate the potential risks and identify hidden problems. Can the hacking be legal? Of course, you can! But only in two cases — when you hack yours IP or when you crack the organization's network, with which you have signed a written agreement to conduct audits or penetration tests. We hope you will use the information from this book only for lawful hacking IP. Please remember about the inevitability of punishment — any illegal actions entail administrative or criminal liability.

Technical characteristics of the product may differ.
Check the information at checkout
the operator of the contact center.

Reviews

  • Comments
Loading comments...