Top.Mail.Ru
Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. 
Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. 
С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. 
Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. 

Аудит безопасности информационных систем

Скачать книгу Аудит безопасности ИС

Может ли взлом быть законным? 
Конечно, может! 
Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. 
Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. 
Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

 

 
×
×
  • Создать...
Вверх