Скачать книгу информационная безопасность. Защита и нападение, 2-е издание

Скачать книгу информационная безопасность. Защита и нападение, 2-е издание

информационная безопасность. Защита и нападение, 2-е издание

Добрый день! Уважаемые читатели и гости одного из лучших IT блогов рунета Pyatilistnik.org. В прошлый раз мы с вами успешно решили проблему с черным экраном смерти, который не позволял нам с вами работать за нашим компьютером с Windows 10. В данный раз я бы хотел представить вашему вниманию, очередную книгу, которая заслуживает вашего внимания, и называется она "Информационная безопасность. Защита и нападение, 2-е издание". Я вам советую приобрести ее потом в печатном виде у автора, дабы поддержать его, отблагодарив тем самым.

Год издания: 2017
Автор: Бирюков А.А.
Размер: 91 МБ
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы
Количество страниц: 434

Описание книги информационная безопасность. Защита и нападение

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

  • Модель OSI
  • атаки на физическом уровне
  • Концентраторы
  • Атаки на канальном уровне
  • Переполнение CAM-таблицы
  • VLAN Hoping
  • атака на STP
  • MAC Spoofing
  • Атака на PVLAN (Private VLAN)
  • Атака на DHCP
  • ARP-spoofing
  • Атака на маршрутизаторы
  • Среды со статической маршрутизацией
  • Безопасность статической маршрутизации
  • Среды с динамической маршрутизацией
  • Scapy
  • Среды с протоколом RIP
  • Безопасность протокола RIP
  • Ложные маршруты RIP
  • Понижение версии протокола RIP
  • Взлома хэша MD5
  • Обеспечение безопасности протокола RIP
  • Среды с протоколом OSPF
  • Безопасность протокола OSPF
  • Среды с протоколом BGP
  • Атака BGP Router Masquerading
  • Атака на MD5 для BGP
  • Слепые Dos-атаки на BGP-маршрутизаторы
  • Безопасность протокола BGP
  • Атака на BGP
  • Среды с протоколом IS-IS
  • Атака на протокол IS-IS
  • Среды с протоколом MPLS
  • Безопасность протокола MPLS
  • IPSec как средство защиты на сетевом уровне
  • Целостность данных
  • Защита соединения
  • Транспортный протокол TCP
  • Атака на TCP
  • IP-spoofing
  • TCP hijacking
  • Десинхронизация нулевыми данными
  • Сканирование сети
  • SYN-флуд
  • Атака Teardrop
  • Безопасность TCP
  • Атаки на UDP
  • UDP Storm
  • Безопасность UDP
  • Протокол ICMP
  • Методология атак на ICMP
  • Обработка сообщений ICMP
  • Сброс соединений
  • Снижение скорости
  • Безопасность ICMP
  • Атаки на уровне приложений
  • Безопасность прикладного уровня
  • Протокол SNMP
  • Протокол Syslog
  • Протокол DNS
  • Безопасность DNS
  • Веб-приложения
  • SQL_инъекции
  • Угрозы IP-телефонии
  • Поиск устройств VoIP
  • Перехват данных
  • Отказ в обслуживании
  • Подмена номера
  • Атаки на диспетчеров
  • Утилита fping
  • Утилта Nmap
  • UDP Discovery
  • Использование флагов SYN
  • Использование протокола IP
  • Сканирование портов
  • Идентификация ОС и приложений
  • Протокол WEP
  • Протокол WPA
  • Физическая защита
  • Сокрытие ESSID
  • Поддельные сети
  • Уязвимость 196
  • Защита через Web
  • Угрозы Bluetooth
  • Уязвимости
  • WSUS
  • Способы обнаружения вирусов
  • Проблемы антивирусов
  • Межсетевые экраны
  • Системы IDS/IPS

Скачать книгу информационная безопасность. Защита и нападение, 2-е издание

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *