kali linux в действии аудит безопасности информационных систем

Kali Linux в действии. Аудит безопасности информационных систем kali linux в действии аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем
Бренд:

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.

1666 Руб.

НАЙТИ ЕЩЕ
Скабцов Н. Kali Linux в действии. Аудит безопасности информационных систем kali linux в действии аудит безопасности информационных систем
Скабцов Н. Kali Linux в действии. Аудит безопасности информационных систем
Бренд:

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.

1666 Руб.

НАЙТИ ЕЩЕ
Скабцов Н. Kali Linux в действии. Аудит безопасности информационных систем kali linux в действии аудит безопасности информационных систем
Скабцов Н. Kali Linux в действии. Аудит безопасности информационных систем
Бренд:

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.

1666 Руб.

НАЙТИ ЕЩЕ
Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание kali linux в действии аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание
Бренд:

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.

1007 Руб.

НАЙТИ ЕЩЕ
Аудит безопасности информационных систем kali linux в действии аудит безопасности информационных систем
Аудит безопасности информационных систем
Бренд:

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

Скрабцов Николай Аудит безопасности информационных систем kali linux в действии аудит безопасности информационных систем
Скрабцов Николай Аудит безопасности информационных систем
Бренд:

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях - когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания - любые незаконные действия влекут за собой административную или уголовную ответственность.

Скабцов Н. Аудит безопасности информационных систем kali linux в действии аудит безопасности информационных систем
Скабцов Н. Аудит безопасности информационных систем
Бренд:

В книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы

Скабцов Н. Аудит безопасности информационных систем kali linux в действии аудит безопасности информационных систем
Скабцов Н. Аудит безопасности информационных систем
Бренд:

В книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы

Парасрам Шива, Замм Алекс, Хериянто Теди Kali Linux. Тестирование на проникновение и безопасность kali linux в действии аудит безопасности информационных систем
Парасрам Шива, Замм Алекс, Хериянто Теди Kali Linux. Тестирование на проникновение и безопасность
Бренд:

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь - Осуществлять начальные этапы тестирования на проникновение, понимать область его применения - Проводить разведку и учет ресурсов в целевых сетях - Получать и взламывать пароли - Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей - Составлять грамотные отчеты о тестировании на проникновение - Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение

3299 Руб.

НАЙТИ ЕЩЕ
Kali Linux. Тестирование на проникновение и безопасность kali linux в действии аудит безопасности информационных систем
Kali Linux. Тестирование на проникновение и безопасность
Бренд:

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь• Осуществлять начальные этапы тестирования на проникновение, понимать область его применения • Проводить разведку и учет ресурсов в целевых сетях • Получать и взламывать пароли• Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей• Составлять грамотные отчеты о тестировании на проникновение • Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение

2141 Руб.

НАЙТИ ЕЩЕ
Парасрам Ш., Замм А., Хериянто Т. и др. Kali Linux. Тестирование на проникновение и безопасность kali linux в действии аудит безопасности информационных систем
Парасрам Ш., Замм А., Хериянто Т. и др. Kali Linux. Тестирование на проникновение и безопасность
Бренд:

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь •Осуществлять начальные этапы тестирования на проникновение, понимать область его применения •Проводить разведку и учет ресурсов в целевых сетях •Получать и взламывать пароли •Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей •Составлять грамотные отчеты о тестировании на проникновение •Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение

1819 Руб.

НАЙТИ ЕЩЕ
Парасрам Ш., Замм А., Хериянто Т. и др. Kali Linux. Тестирование на проникновение и безопасность kali linux в действии аудит безопасности информационных систем
Парасрам Ш., Замм А., Хериянто Т. и др. Kali Linux. Тестирование на проникновение и безопасность
Бренд:

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь •Осуществлять начальные этапы тестирования на проникновение, понимать область его применения •Проводить разведку и учет ресурсов в целевых сетях •Получать и взламывать пароли •Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей •Составлять грамотные отчеты о тестировании на проникновение •Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение

1819 Руб.

НАЙТИ ЕЩЕ
Херцог Рафаэль, О`Горман Джим, Ахарони Мати Kali Linux от разработчиков kali linux в действии аудит безопасности информационных систем
Херцог Рафаэль, О`Горман Джим, Ахарони Мати Kali Linux от разработчиков
Бренд:

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в любых окружениях, в том числе, в крупных корпоративных сетях. Наконец, вам предстоит познакомиться и со сложными темами: компиляция ядра, создание собственных образов ISO, промышленное шифрование и профессиональная защита конфиденциальной информации.

1945 Руб.

НАЙТИ ЕЩЕ
Херцог Рафаэль, Ахарони Мати, О'Горман Джим Kali Linux от разработчиков kali linux в действии аудит безопасности информационных систем
Херцог Рафаэль, Ахарони Мати, О'Горман Джим Kali Linux от разработчиков
Бренд:

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux..В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в любых окружениях, в том числе, в крупных корпоративных сетях. Наконец, вам предстоит познакомиться и со сложными темами: компиляция ядра, создание собственных образов ISO, промышленное шифрование и профессиональная защита конфиденциальной информации...

1497 Руб.

НАЙТИ ЕЩЕ
Херцог Р., О'Горман Д., Ахарони М. Kali Linux от разработчиков kali linux в действии аудит безопасности информационных систем
Херцог Р., О'Горман Д., Ахарони М. Kali Linux от разработчиков
Бренд:

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в любых окружениях, в том числе, в крупных корпоративных сетях. Наконец, вам предстоит познакомиться и со сложными темами: компиляция ядра, создание собственных образов ISO, промышленное шифрование и профессиональная защита конфиденциальной информации.

1497 Руб.

НАЙТИ ЕЩЕ

Наши товары:

alfa data | wp admin | зелковиц м пратт тим языки программирования разработка и реализация | python developer | gcan gt 412 rs485 interface can bus to industrial grade bus gateway communication between display and car ecu | москаленко александр павлович инвестиционное проектирование основы теории и практики уч пособие | иванова о е загадки о зверятках книжка на картонке | шампунь для волос triobio шампунь для жирных волос с экстрактами эстрагона красного винограда настурции | колбаса царицыно докторская вареная гост 1 упаковка 1 кг | карнавальный костюм карнавалофф зайчик побегайчик | пикуль валентин саввич на задворках великой империи в 2 книгах книга 1 плевелы | постолит анатолий владимирович visual studio net разработка приложений баз данных | british museum find tom in time ancient rome | williams damian roadmap a2 workbook without key | скотт адам д разработка на javascript построение кроссплатформенных приложений с помощью graphql react | beer daniel the house of the dead siberian exile under the tsars | morris marc castle a history of the buildings that shaped medieval britain | allison j townend j emmerson p the business 2 0 upper intermediate b2 student s book | корягин а в корягина а в python великое программирование в minecraft | our world readers 6 odon and the tiny creatures level 6 | ridpath i astronomy a visual guide | bad boys blue bad boys blue completely remixed colour 2 lp | our world level 5 story time dvd | cooke caroline complete preliminary second edition workbook without answers with audio download | bad boys blue bad boys blue house of silence colour |