Продавец MARWIN-Меломан развивает свой бизнес на Satu.kz 8 лет.
Знак PRO означает, что продавец пользуется одним из платных пакетов услуг Satu.kz с расширенными функциональными возможностями.
Сравнить возможности действующих пакетов
Начать продавать на Satu.kz
Корзина
522 отзыва

Скабцов Н.: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд.

-12% Скабцов Н.: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд.

10 950 

9 650 

  • В наличии
  • Код: 1436368
+7 (727) 338-38-00
Скабцов Н.: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд.Скабцов Н.: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд.
10 950 9 650 
В наличии
+7 (727) 338-38-00
возврат товара в течение 14 дней по договоренности
Описание
Характеристики
Информация для заказа
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность. Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов. Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью. Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.
Пользовательские характеристики
AX_ID1436368
  • Цена: 9 650