Четверг, 16 января 2025 — 20:13
USD: 102.38 р. EUR: 105.81 р.
17.01.2025
СкидкаГИД

Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович); ДМК Пресс, 2017

Книга: Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович); ДМК Пресс, 2017

1835 

  • Издатель: ДМК-Пресс

  • ISBN: 978-5-97060-435-9

  • EAN: 9785970604359

  • Книги: Безопасность ПК

  • ID: 1782998

  • Добавлено: 12.12.2017


Описание


В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.
2-е издание, переработанное и дополненное.

Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович) - фото №1

Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович) - фото №2

Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович) - фото №3

Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович) - фото №4

Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович) - фото №5

Смотри также о книге.

СкидкаГИД инфо +

Сервис сравнения цен СкидкаГИД предлагает сравнить цены на товар «Книга: Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович); ДМК Пресс, 2017»

По данным нашего сервиса товар предлагался к продаже в 8 магазинах. На сегодняшний день доступен в 1 магазине: Яндекс.Маркет. По цене от 1835 р. до 1835 р. В случае, если для вас на данный момент цена слишком высока, вы можете воспользоваться сервисом «Сообщить о снижении цены» - мы оповестим вас как только цена опустится до желаемого значения. Но будьте внимательны, используя сервис «История цены» можно спрогнозировать в какую сторону изменяется цена, возможно сейчас самое время для покупки.

Кроме сервиса сравнеция цен, наш сайт также позволяет экономить еще двумя способами: промокодный сервис (информация о промокодах, а также скидки и акции на товары), а также собственный кэшбэк сервис. Купить с кешбеком можно в следующих магазинах: Яндекс.Маркет. А информация о промокодах доступна рядом с ценой от магазина и постоянно обновляется.

Чтобы сделать правильный выбор у нас есть подборка видео обзоров.

Также покупатели оставили 2 отзыва и высоко оценили данный товар. Если у вас есть чем дополнить данные отзывы, напишите свой отзыв. Или оцените уже имеющиеся отзывы +1 -1

О книге

Основные характеристики товара
ПараметрЗначение
ISBN978-5-97060-435-9
Автор(ы)
Вес670
Возрастное ограничение12+
Возрастные ограничения12
Год издания2017
ИздательДМК Пресс
ИздательствоДМК ПРЕСС
Кол-во страниц434
Количество книг1
Количество страниц434
Обложкамягкая обложка
ПереплетМягкий переплёт
Переплётмягкий
РазделСети и коммуникации
Размеры16,00 см × 22,00 см × 2,30 см
Страниц434
ТематикаИнформатика
Тип обложкимягкая
Тираж200
Формат70х100/16
Язык изданияrus

Видео обзоры

Информационная безопасность - защита и нападение. Корпоративная контрразведка. Иванов Д.В.

Информационная безопасность - защита и нападение. Корпоративная контрразведка. Иванов Д.В.запуск видео

 

Информационная безопасность (лекции)

Информационная безопасность (лекции)запуск видео

 

Информационная безопасность.

Информационная безопасность.запуск видео

 

Условия использования YouTube / Конфиденциальность Google

Где купить (1)

Как купить или где мы находимся +

Цена от 1835 руб до 1835 руб в 1 магазине

Также рекомендуем ознакомиться с ценами на Яндекс.Маркет.

Похожие предложения вы можете найти в нашей подборке:
Книги: Сети и коммуникации - издательство "ДМК-Пресс"
Книги: Сети и коммуникации с ценой 1468-2202 р.

сообщить о снижении цены
Книга: Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович); ДМК Пресс, 2017
МагазинЦенаНаличие
Яндекс.Маркет

5/5

1835 

Кэшбэк до 3.8%

Промокоды на скидку


обновлено 20.06.2024
Avito

5/5

Avito доставка позволит получить любой товар, не выходя из дома

Кэшбэк 57 

История цены

МагазинПоследняя известная ценаОбновлено
Лабиринт
2791 
21.11.2024
Буквоед
1922 
22.12.2023
book24
1922 
22.12.2023
Читай-город
1922 
21.12.2023
Мегамаркет
2832 
21.12.2024
МАЙШОП
1694 
23.06.2024
OZON
1678 
24.06.2024

Кэшбэк сервис СкидкаГИД

На сегодняшний день товар «Книга: Информационная безопасность. Защита и нападение (Бирюков Андрей Александрович); ДМК Пресс, 2017» можно купить с кешбеком в 1 магазине: Яндекс.Маркет

Кэшбэк – это возврат части денег, потраченных Вами в интернет-магазинах. Всего на нашем сайте более 500 магазинов, с многими из которых Вы наверняка уже знакомы. У каждого магазина свои условия. Кто-то возвращает процент от покупки, а кто-то фиксированную сумму.

Заказывайте он-лайн и получайте часть денег обратно, подробнее..


Пункты выдачи СДЭК г. Сергиев Посад

Вы можете получить свои товары в ближайшем пункте выдачи СДЭК


Цены в соседних городах

Отзывы (2)

  • 5/5

    В общем и целом книга нравится. Написана кратко, чётко и по существу. Материал хорошо структурирован. В книге рассмотрена информационная безопасность в целом, детально рассмотрены угрозы ИБ на все узлы информационных систем. Много скриптов для *NIX систем и настройки оборудования. Очень нравится, что в книге описаны и методы защиты и методы взлома. Книга будет полезна для комплексной оценки ИБ Вашей сети, для малых и средних сетей. Также рекомендую ознакомиться с оглавлением данной книги. Для себя Вы сразу поймёте необходимо ли Вам данное издание или нет. (поместилось не всё)
    Оглавление
    Вступление
    В.1. Почему "защита и нападение"
    В.2. Социальная инженерия вместо пролога
    В.2.1. Чем грозит наличие у злоумышленника знаний о вашей сети?
    В.2.2. "Разбираем" XSpider
    В.2.3. Социальная инженерия
    В.2.4. Исходные данные
    В.2.5. Анализируем вакансии
    В.2.6. Беседа как источник информации
    В.2.7. Анализируем результат
    В.2.8. Немного о средствах связи
    В.2.9. Электронная почта как источник информации о сети
    В.2.10. Доменное имя как источник информации
    В.2.11. Атака на клиента
    В.2.12. Срочный звонок
    В.2.13. Промежуточные итоги
    В.2.14. Защита от СИ
    Глава 1. Теоретические основы
    1.1. Модель OSI
    1.1.1. Прикладной (7) уровень (Application Layer)
    1.1.2. Представительский (6) уровень (Presentation Layer)
    1.1.3. Сеансовый (5) уровень (Session Layer)
    1.1.4. Транспортный (4) уровень (Transport Layer)
    1.1.5. Сетевой (3) уровень (Network Layer)
    1.1.6. Канальный (2) уровень (Data Link Layer)
    1.1.7. Физический (1) уровень (Physical Layer)
    Глава 2. Классификация атак по уровням иерархической модели OSI
    2.1. Атаки на физическом уровне
    2.1.1. Концентраторы
    2.2. Атаки на канальном уровне
    2.2.1. Атаки на коммутаторы
    2.2.2. Переполнение CAM-таблицы
    2.2.3. VLAN Hoping
    2.2.4. Атака на STP
    2.2.5. MAC Spoofing
    2.2.6. Атака на PVLAN (Private VLAN)
    2.2.7. Атака на DHCP
    2.2.8. ARP-spoofing
    2.3. Атаки на сетевом уровне
    2.3.1. Атаки на маршрутизаторы
    2.3.2. Среды со статической маршрутизацией
    2.3.3. Безопасность статической маршрутизации
    2.3.4. Среды с динамической маршрутизацией
    2.3.5. Среды с протоколом RIP
    2.3.6. Безопасность протокола RIP
    2.3.7. Ложные маршруты RIP
    2.3.8. Понижение версии протокола RIP
    2.3.9. Взлом хеша MD5
    2.3.10. Обеспечение безопасности протокола RIP
    2.3.11. Среды с протоколом OSPF
    2.3.12. Безопасность протокола OSPF
    2.3.13. Среды с протоколом BGP
    2.3.14. Атака BGP Router Masquerading
    2.3.15. Атаки на MD5 для BGP
    2.3.16. "Слепые" DoS-атаки на BGP-маршрутизаторы
    2.3.17. Безопасность протокола BGP
    2.3.18. Атаки на BGP
    2.3.19. Вопросы безопасности
    2.3.20. IPSec как средство защиты на сетевом уровне
    2.3.21. Целостность данных
    2.3.22. Защита соединения
    2.4. Атаки на транспортном уровне
    2.4.1. Транспортный протокол TCP
    2.4.2. Известные проблемы
    2.4.3. Атаки на TCP
    2.4.4. IP-spoofing
    2.4.5. TCP hijacking
    2.4.6. Десинхронизация нулевыми данными
    2.4.7. Сканирование сети
    2.4.8. SYN-флуд
    2.4.9. Атака Teardrop
    2.4.10. Безопасность TCP
    2.4.11. Атаки на UDP
    2.4.12. UDP Storm
    2.4.13. Безопасность UDP
    2.4.14. Протокол ICMP
    2.4.15. Методология атак на ICMP
    2.4.16. Обработка сообщений ICMP
    2.4.17. Сброс соединений (reset)
    2.4.18. Снижение скорости
    2.4.19. Безопасность ICMP
    2.5. Атаки на уровне приложений
    2.5.1. Безопасность прикладного уровня
    2.5.2. Протокол SNMP
    2.5.3. Протокол Syslog
    2.5.4. Протокол DNS
    2.5.5. Безопасность DNS
    2.5.6. Веб-приложения
    2.5.7. Атаки на веб через управление сессиями
    2.5.8. Защита DNS
    2.5.9. SQL-инъекции
    2.6. Угрозы IP-телефонии
    2.6.1. Возможные угрозы VoIP
    2.6.2. Поиск устройств VoIP
    2.6.3. Перехват данных
    2.6.4. Отказ в обслуживании
    2.6.5. Подмена номера
    2.6.6. Атаки на диспетчеров
    2.6.7. Хищение сервисов и телефонный спам
    2.7. Анализ удаленных сетевых служб
    2.7.1. ICMP как инструмент исследования сети
    2.7.2. Утилита fping
    2.7.3. Утилита Nmap
    2.7.4. Использование "Broadcast ICMP"
    2.7.5. ICMP-пакеты, сообщающие об ошибках
    2.7.6. UDP Discovery
    2.7.7. Исследование с помощью TCP
    2.7.8. Использование флага SYN
    2.7.9. Использование протокола IP
    2.7.10. Посылки фрагмента IP-датаграммы
    2.7.11. Идентификация узла с помощью протокола ARP
    2.7.12. Меры защиты
    2.7.13. Идентификация ОС и приложений
    2.7.14. Отслеживание маршрутов
    2.7.15. Сканирование портов
    2.7.16. Идентификация сервисов и приложений
    2.7.17. Особенности работы протоколов
    2.7.18. Идентификация операционных систем
    Глава 3. Атаки на беспроводные устройства
    3.1. Атаки на Wi-Fi
    3.1.1. Протоколы защиты
    3.1.2. Протокол WEP
    3.1.3. Протокол WPA
    3.1.4. Физическая защита
    3.1.5. Сокрытие ESSID
    3.1.6. Возможные угрозы
    3.1.7. Отказ в обслуживании
    3.1.8. Поддельные сети
    3.1.9. Ошибки при настройке
    3.1.10. Взлом ключей шифрования
    3.1.11. Уязвимость 196
    3.1.12. В обход защиты
    3.1.13. Защита через веб
    3.2. Безопасность Bluetooth
    3.2.1. Угрозы Bluetooth
    Глава 4. Уязвимости
    4.1. Основные типы уязвимостей
    4.1.1. Уязвимости проектирования
    4.1.2. Уязвимости реализации
    4.1.3. Уязвимости эксплуатации
    4.2. Примеры уязвимостей
    4.2.1. Права доступа к файлам
    4.2.2. Оперативная память
    4.2.3. Объявление памяти
    4.2.4. Завершение нулевым байтом
    4.2.5. Сегментация памяти программы
    4.2.6. Переполнение буфера
    4.2.7. Переполнения в стеке
    4.2.8. Эксплоит без кода эксплоита
    4.2.9. Переполнения в куче и bss
    4.2.10. Перезапись указателей функций
    4.2.11. Форматные строки
    4.3. Защита от уязвимостей
    4.3.1. WSUS
    Глава 5. Атаки в виртуальной среде
    5.1. Технологии виртуализации
    5.2. Сетевые угрозы в виртуальной среде
    5.3. Защита виртуальной среды
    5.3.1. Trend Micro Deep Security
    5.3.2. Схема защиты Deep Security
    5.3.3. Защита веб-приложений
    5.4. Security Code vGate
    5.4.1. Что защищает vGate?
    5.4.2. Разграничение прав
    5.4.3. Ограничение управления и политики
    5.5. Виртуальные угрозы будущего
    Глава 6. Облачные технологии
    6.1. Принцип облака
    6.1.1. Структура ЦОД
    6.1.2. Виды ЦОД
    6.1.3. Требования к надежности
    6.2. Безопасность облачных систем
    6.2.1. Контроль над ситуацией
    6.2.2. Ситуационный центр
    6.2.3. Основные элементы построения системы ИБ облака

    0    0

  • 4/5

    Очень толковая книга. Доступное изложение, много полезной информации. Подойдёт для начинающих.Качество печати хорошее, бумага - плотный офсет. Качество обложки - не очень, пришла уже с потрёпанными уголками. Ещё из минусов - клеевое крепление страниц, сомневаюсь, что долго выдержит. Но содержание книги перекрывает недостатки. Так что рекомендую к покупке.

    0    0

Добавить отзыв



 

Книги: Сети и коммуникации - издательство "ДМК-Пресс"

Категория 1468 р. - 2202 р.

Безопасность ПК - издательство "ДМК-Пресс" »

Книги: Сети и коммуникации в Сергиевом Посаде

Категория 1468 р. - 2202 р.

ADS
закладки (0) сравнение (0)

 

подписаться на новинки, скидки
preloader