Информационная безопасность: защита и нападение

Передняя обложка
Litres, 29 янв. 2022 г.
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них.С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд «глазами хакера»). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться.Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
 

Содержание

Классификация атак по уровням
33
Почему защита и нападение В 2 Социальная инженерия вместо пролога
38
Теоретические основы
106
Атаки на беспроводные устройства
188
Уязвимости
205
Нормативная документация
429
Backtrack наш инструментарий
464
Авторские права

Часто встречающиеся слова и выражения

администратора адрес анализа антивирусной атаки аутентификации байт безопасности больше будет версии виде виртуальной вирусов возможность всего вы выполнять Далее данных действия должны доступа других есть задач запрос Затем защиты здесь злоумышленник значение имеет именно информации информационной безопасности инцидента использования используется каждый качестве ключа команды коммутатора Компании компьютера контроль которые маршрутизатор маршрутизации маршрутов машин метод многие могут модели может можно например настройки некоторые необходимо несколько нужно обеспечения обнаружения образом Однако одной операционной определения организации основные осуществлять открытого пакетов параметров паролей передачи позволяет поле политики получение получить пользователей помощью порт почты правило приложений пример программы просто протокола процесс работы разделе различных реализации результате ресурсов решения рис самом свой связи себя сегмент сервер сертификатов сетевых сети систем системы следует случае событий соединения сообщения соответствии сотрудников способ средства существует тем Теперь типа трафик узла указать управления уровне устройства утилиты УЦ уязвимости файл целью часто число шифрования электронной этот является OSPF Windows

Библиографические данные