В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.
V etoy knige rassmatrivayutsya metody obkhoda sistem bezopasnosti setevykh servisov i proniknoveniya v otkrytye informatsionnye sistemy. Informatsionnaya bezopasnost, kak i mnogoe v nashem mire, predstavlyaet soboy medal s dvumya storonami. S odnoy storony, my provodim audit, ishchem sposoby proniknoveniya i dazhe primenyaem ikh na praktike, a s drugoy rabotaem nad zashchitoy. Testy na proniknovenie yavlyayutsya chastyu normalnogo zhiznennogo tsikla lyuboy IT-infrastruktury, pozvolyaya po-nastoyashchemu otsenit vozmozhnye riski i vyyavit skrytye problemy.Mozhet li vzlom byt zakonnym? Konechno, mozhet! No tolko v dvukh sluchayakh kogda vy vzlamyvaete prinadlezhashchie vam IS ili kogda vy vzlamyvaete set organizatsii, s kotoroy u vas zaklyucheno pismennoe soglashenie o provedenii audita ili testov na proniknovenie. My nadeemsya, chto vy budete ispolzovat informatsiyu iz dannoy knigi tolko v tselyakh zakonnogo vzloma IS. Pozhaluysta, pomnite o neotvratimosti nakazaniya lyubye nezakonnye deystviya vlekut za soboy administrativnuyu ili ugolovnuyu otvetstvennost.Vy posledovatelno proydete vse shagi, neobkhodimye dlya provedeniya audita bezopasnosti informatsionnykh sistem i testov na proniknovenie: ot obshchikh ponyatiy, rassmotreniya standartov i neobkhodimykh deystviy pered provedeniem audita do metodov proniknoveniya v informatsionnuyu sistemu i zakrepleniya v ney. Kazhdaya glava knigi podkreplena realnymi primerami i soderzhit prakticheskuyu informatsiyu po primeneniyu tekh ili inykh metodov.Kniga adresovana chitatelyam, imeyushchim opyt raboty v sfere informatsionnykh tekhnologiy i znakomym s rabotoy osnovnykh setevykh servisov kak na Linux-, tak i na Windows-platformakh, a bolshe vsego budet polezna sistemnym administratoram, spetsialistam po IT-bezopasnosti, vsem tem, kto zhelaet svyazat svoyu kareru s zashchitoy informatsii ili auditorskoy deyatelnostyu.Vo vtorom, dopolnennom i pererabotannom izdanii, informatsiya byla polnostyu obnovlena i sootvetstvuet sovremennym realiyam.