V etoy knige rassmatrivayutsya metody obhoda sistem bezopasnosti setevyh servisov i proniknoveniya v otkrytye informacionnye sistemy. Informacionnaya bezopasnost', kak i mnogoe v nashem mire, predstavlyaet soboy medal' s dvumya storonami. S odnoy storony, my provodim audit, ishchem sposoby proniknoveniya i dazhe primenyaem ih na praktike, a s drugoy - rabotaem nad zashchitoy. Testy na proniknovenie yavlyayutsya chast'yu normal'nogo zhiznennogo cikla lyuboy IT-infrastruktury, pozvolyaya po-nastoyashchemu ocenit' vozmozhnye riski i vyyavit' skrytye problemy. Mozhet li vzlom byt' zakonnym? Konechno, mozhet! No tol'ko v dvuh sluchayah - kogda vy vzlamyvaete prinadlezhashchie vam IS ili kogda vy vzlamyvaete set' organizacii, s kotoroy u vas zaklyucheno pis'mennoe soglashenie o provedenii audita ili testov na proniknovenie. My nadeemsya, chto vy budete ispol'zovat' informaciyu iz dannoy knigi tol'ko v celyah zakonnogo vzloma IS. Pozhaluysta, pomnite o neotvratimosti nakazaniya - lyubye nezakonnye deystviya vlekut za soboy administrativnuyu ili ugolovnuyu otvetstvennost'.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.