HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Теги: пентест, тестирование на проникновение, penetration testing, пентестер</p>
1 <p>Теги: пентест, тестирование на проникновение, penetration testing, пентестер</p>
2 <p>Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению для освоения такого дела, как "тестирование защищённости" с самых основ. Все книги на русском языке, две из них изданы совсем недавно и содержат достаточно актуальную и интересную информацию.</p>
2 <p>Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению для освоения такого дела, как "тестирование защищённости" с самых основ. Все книги на русском языке, две из них изданы совсем недавно и содержат достаточно актуальную и интересную информацию.</p>
3 <p>Итак, начинаем!</p>
3 <p>Итак, начинаем!</p>
4 <h2>"<a>Аудит безопасности информационных систем</a>", Николай Скабцов</h2>
4 <h2>"<a>Аудит безопасности информационных систем</a>", Николай Скабцов</h2>
5 <p>В книге Никиты Скабцова (магистр CS, опыт работы инженером по информационной безопасности - 10 лет, преподаватель "компьютерные сети, операционные системы", сертификаты: CEH, CCSA, LPIC, MCITP) рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы.</p>
5 <p>В книге Никиты Скабцова (магистр CS, опыт работы инженером по информационной безопасности - 10 лет, преподаватель "компьютерные сети, операционные системы", сертификаты: CEH, CCSA, LPIC, MCITP) рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы.</p>
6 <p>С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.</p>
6 <p>С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.</p>
7 <p>Может ли взлом быть законным? Конечно, может! Но только в двух случаях - когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение.</p>
7 <p>Может ли взлом быть законным? Конечно, может! Но только в двух случаях - когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение.</p>
8 <h2>"<a>Информационная безопасность. Защита и нападение</a>", А. А. Бирюков</h2>
8 <h2>"<a>Информационная безопасность. Защита и нападение</a>", А. А. Бирюков</h2>
9 <p>В книге приводится техническая информация, описывающая как атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.</p>
9 <p>В книге приводится техническая информация, описывающая как атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.</p>
10 <h2>"Тестирование на проникновение с Kali Linux", Алексей Милосердов</h2>
10 <h2>"Тестирование на проникновение с Kali Linux", Алексей Милосердов</h2>
11 <p>Представляем вашему вниманию<strong>полный Гид по Kali Linux : тестирование на проникновение</strong>, книгу, пригодную для использования как новичками так и уже опытным администраторам и экспертам ИБ для целей проведения аудита безопасности ИТ-инфраструктуры. Книга состоит из 8 частей, в которые входят 62 главы с подробным описанием используемых инструментов и методик тестирования.</p>
11 <p>Представляем вашему вниманию<strong>полный Гид по Kali Linux : тестирование на проникновение</strong>, книгу, пригодную для использования как новичками так и уже опытным администраторам и экспертам ИБ для целей проведения аудита безопасности ИТ-инфраструктуры. Книга состоит из 8 частей, в которые входят 62 главы с подробным описанием используемых инструментов и методик тестирования.</p>
12 <p>Книга является систематизированным сборником, включающим переводы англоязычных ресурсов, книг и веб-сайтов, посвящённых теме<strong>penetration testing</strong>, а также собственный опыт авторов.</p>
12 <p>Книга является систематизированным сборником, включающим переводы англоязычных ресурсов, книг и веб-сайтов, посвящённых теме<strong>penetration testing</strong>, а также собственный опыт авторов.</p>
13 <p><em>Понравилась статья? Больше материалов смотрите в соответствующем разделе<a>блога OTUS</a>.</em></p>
13 <p><em>Понравилась статья? Больше материалов смотрите в соответствующем разделе<a>блога OTUS</a>.</em></p>
14  
14