3-е издание, переработанное и дополненное. — М.: ДМК Пресс, 2023. — 440 с., ил. — ISBN 978-5-93700-219-8.
Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами.
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами. В числе рассматриваемых тем: атаки на беспроводные устройства, безопасность облачных систем, выявление уязвимостей, средства обнаружения и предотвращения вторжений, борьба с утечками, обзор методов шифрования, описание пакета Kali Linux и многое другое.
Издание предназначено системным администраторам и пользователям малых и средних сетей, осуществляющим защиту корпоративных ресурсов.
ВступлениеКомментарии ко второму изданию
Комментарии к третьему изданию
Почему «защита и нападение»
Социальная инженерия вместо пролога
Теоретические основыМодель OSI
Модель DOD
Заключение
Классификация атак по уровням иерархической модели OSIАтаки на физическом уровне
Атаки на канальном уровне
Атаки на сетевом уровне
Атаки на транспортном уровне
Атаки на уровне приложений
Угрозы IP-телефонии
Анализ удаленных сетевых служб
Заключение
Атаки на беспроводные устройстваАтаки на Wi-Fi
Безопасность Bluetoth
Заключение
УязвимостиОсновные типы уязвимостей
Примеры уязвимостей
Защита от уязвимостей
Заключение
Атаки в виртуальной средеТехнологии виртуализации
Сетевые угрозы в виртуальной среде
Защита виртуальной среды
Security Code vGate
Контейнеризация. Контейнеры Docker
Kubernetes
Заключение
Облачные технологииПринцип облака
Безопасность облачных систем
Заключение
Средства защитыОрганизация защиты от вирусов
Межсетевые экраны
Средства обнаружения и предотвращения вторжений
Средства предотвращения утечек
Средства шифрования
Системы двухфакторной аутентификации
Однократная аутентификация
Honeypot - ловушка для хакера
Заключение
Нормативная документацияПолитики ИБ
Регламент управления инцидентами
Заключение
Приложение. Kali Linux - наш инструментарийНемного о LiveCD
Инструментарий Kali Linux
Заключение
События BGP
Библиография