Информационная безопасность: защита и нападение

Передняя обложка
Litres, 5 сент. 2017 г.
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них.С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд «глазами хакера»). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться.Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
 

Отзывы - Написать отзыв

Не удалось найти ни одного отзыва.

Содержание

Вступление
12
Теоретические основы
25
Классификация атак по уровням
33
Атаки на беспроводные устройства
188
Уязвимости
205
Атаки в виртуальной среде
237
Облачные технологии
259
Средства защиты
271
Нормативная документация
429
Backtrack наш инструментарий
464
Авторские права

Часто встречающиеся слова и выражения

администратора адрес алгоритм анализа антивирусные программы аппаратных атаки аутентификации байт беспроводных больше будет буфера веб-сервера версии виртуальных машин вирусов возможность вы выполнять данных действия должны доступа других есть запрос злоумышленник значение идентификатор Интернет интерфейса информации инфраструктуры инцидентов информационной безопасности использования используется каждый клиента ключ кода команды коммутатора Компании компьютера контроль конфиденциальной корневой корпоративной которые маршрутизатор маршрутизации маршрутов межсетевые экраны могут модели может можно например настройки необходимо несколько обеспечения обнаружения оборудования Однако одной операционной системы определения организации основные осуществлять пакетов параметров паролей передачи позволяет поле политики пользователя помощью порт правило приложений пример протокола процесс работы различных реализации ресурсов решения рис свой сегмент сервер сервисов сертификатов сетевых сети систем сканирования следует случае событий соединения сообщения сотрудников способ средства защиты стека типа трафик угроз узла управления уровне устройства утилиты УЦ уязвимости файл функции целью ЦОД часто шифрования эксплоита электронной почты является Cisco ICMP Linux OSPF Security Windows Server

Библиографические данные