В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях - когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания - любые незаконные действия влекут за собой административную или уголовную ответственность.
891 Руб.
НАЙТИ ЕЩЕВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
578 Руб.
НАЙТИ ЕЩЕВ книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы
637 Руб.
НАЙТИ ЕЩЕВ книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы
637 Руб.
НАЙТИ ЕЩЕВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.
1666 Руб.
НАЙТИ ЕЩЕВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.
1666 Руб.
НАЙТИ ЕЩЕВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.
1666 Руб.
НАЙТИ ЕЩЕВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.
900 Руб.
НАЙТИ ЕЩЕРассматриваются актуальные для современной экономики проблемы управления и аудита экономических субъектов в условиях перманентного изменения бизнес-среды. Предложена концепция оперативной адаптации экономического субъекта к изменениям бизнес-среды на основе многопользовательской иерархической распределенной экономической информационной системы (МРИС) и аудита этих систем. .Раскрыты теоретико-методологические, организационно-методические положения аудита информационных систем экономических субъектов, практически не исследуемые при разработках методологии современного аудита. .Сформированы теоретико-методологические основы, принципы организации и методический инструментарий аудита информационных систем как отдельного направления аудиторской деятельности. .Для научных работников, руководителей, преподавателей, аспирантов и студентов экономических вузов, слушателей факультетов повышения квалификации в области аудиторской профессиональной деятельности.
2829 Руб.
НАЙТИ ЕЩЕРассматриваются актуальные для современной экономики проблемы управления и аудита экономических субъектов в условиях перманентного изменения бизнес-среды. Предложена концепция оперативной адаптации экономического субъекта к изменениям бизнес-среды на основе многопользовательской иерархической распределенной экономической информационной системы (МРИС) и аудита этих систем. .Раскрыты теоретико-методологические, организационно-методические положения аудита информационных систем экономических субъектов, практически не исследуемые при разработках методологии современного аудита. .Сформированы теоретико-методологические основы, принципы организации и методический инструментарий аудита информационных систем как отдельного направления аудиторской деятельности. .Для научных работников, руководителей, преподавателей, аспирантов и студентов экономических вузов, слушателей факультетов повышения квалификации в области аудиторской профессиональной деятельности.
2829 Руб.
НАЙТИ ЕЩЕ1793 Руб.
НАЙТИ ЕЩЕВ учебном пособии рассматриваются теоретические основы обеспечивающих подсистем автоматизированной информационной системы. Определены понятия информации, системы, информационных технологий, управления. Изложены возможности новых информационных технологий при создании информационных систем для менеджмента и финансового менеджмента. Приведен краткий обзор современных популярных информационных систем, используемых в практической деятельности финансового менеджмента. Учебное пособие предназначено для студентов экономических вузов, обучающихся по специальностям "Финансы и кредит" 08010565, "Бухгалтерский учет, анализ и аудит" 08010965, "Налоги и налогообложение" 08010765. Может быть полезно преподавателям и аспирантам экономических вузов, слушателям курсов финансового менеджмента, финансов и кредит, бухгалтерский учет и аудит, мировая экономика, для менеджеров, бухгалтеров и руководителей предприятий, организаций и фирм. 0
895 Руб.
НАЙТИ ЕЩЕВ учебном пособии рассматриваются теоретические основы обеспечивающих подсистем автоматизированной информационной системы. Определены понятия информации, системы, информационных технологий, управления. Изложены возможности новых информационных технологий при создании информационных систем для менеджмента и финансового менеджмента. Приведен краткий обзор современных популярных информационных систем, используемых в практической деятельности финансового менеджмента. Учебное пособие предназначено для студентов экономических вузов, обучающихся по специальностям "Финансы и кредит" 08010565, "Бухгалтерский учет, анализ и аудит" 08010965, "Налоги и налогообложение" 08010765. Может быть полезно преподавателям и аспирантам экономических вузов, слушателям курсов финансового менеджмента, финансов и кредит, бухгалтерский учет и аудит, мировая экономика, для менеджеров, бухгалтеров и руководителей предприятий, организаций и фирм. 0
895 Руб.
НАЙТИ ЕЩЕУчебное пособие раскрывает основные элементы информационных систем и технологий и теоретические аспекты их функционирования, их информационное, техническое, программное, организационное обеспечение, а также вопросы экономики информационных систем и технологий. Дается понятие информационной безопасности, описаны виды угроз, методы и средства защиты. Раскрыты структура, функциональность, возможность применения в информационных системах предприятий современных прикладных информационных технологий, таких как справочно-правовые, управленческие, финансового менеджмента, автоматизированного документооборота, бухгалтерские, банковские. Рассмотрены основные вопросы проектирования информационных технологий и систем, их информационного обеспечения, подбора прикладных программных средств.
510 Руб.
НАЙТИ ЕЩЕУчебное пособие раскрывает основные элементы информационных систем и технологий и теоретические аспекты их функционирования, их информационное, техническое, программное, организационное обеспечение, а также вопросы экономики информационных систем и технологий. Дается понятие информационной безопасности, описаны виды угроз, методы и средства защиты. Раскрыты структура, функциональность, возможность применения в информационных системах предприятий современных прикладных информационных технологий, таких как справочно-правовые, управленческие, финансового менеджмента, автоматизированного документооборота, бухгалтерские, банковские. Рассмотрены основные вопросы проектирования информационных технологий и систем, их информационного обеспечения, подбора прикладных программных средств. .
687 Руб.
НАЙТИ ЕЩЕУчебное пособие раскрывает основные элементы информационных систем и технологий и теоретические аспекты их функционирования, их информационное, техническое, программное, организационное обеспечение, а также вопросы экономики информационных систем и технологий. Дается понятие информационной безопасности, описаны виды угроз, методы и средства защиты. Раскрыты структура, функциональность, возможность применения в информационных системах предприятий современных прикладных информационных технологий, таких как справочно-правовые, управленческие, финансового менеджмента, автоматизированного документооборота, бухгалтерские, банковские. Рассмотрены основные вопросы проектирования информационных технологий и систем, их информационного обеспечения, подбора прикладных программных средств.
510 Руб.
НАЙТИ ЕЩЕ