Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание»
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов. Читать дальше →
Источник: Хабрахабр
Похожие новости
- Новости кибербезопасности за неделю с 18 по 24 августа 2025
- Как не потерять бренд из-за изменений в законе: у бизнеса осталось полгода на смену вывесок
- Spark_news: Группа «Самолет» представила строительной индустрии собственную разработку
- Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить
- Morelogin Antidetect: Трафик на телеграм-каналы с бесплатного источника в 2025
- ВПО GuLoader: как злоумышленники используют инсталлятор NSIS
- Кто есть кто в ИБ. Аналитик SOC
- Как не отдать «ноу-хау» и остаться без денег?
- TG2Email: Как превратить Telegram в систему документооборота
- Дайджест мероприятий: В Москве выберут лучший проект 2025 года!