Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Обнаружение атак

А. Лукацкий

Издано: 2001, СПб., БХВ-Петербург
Для широкого круга специалистов
ISBN: 5-94157-054-6
Мягкий переплет, 624 стр.
Формат: 70x100/16

Начало
Полное содержание
Структура книги
Об авторе
[Заказать книгу в магазине "Мистраль"]

Предисловие

За последний год книги, посвященные вопросам обеспечения информационной безопасности, в России стали появляться как грибы после дождя. Абсолютное большинство российских публикаций описывают "традиционные" механизмы и средства защиты: разграничения доступа, межсетевые экраны, аутентификацию, криптографические системы и т. д. Я же буду рассматривать совершенно новые технологии, о которых в России до недавнего времени было практически ничего не известно. К таким технологиям можно отнести механизмы адаптивной безопасности сети, в частности, механизмы анализа защищенности и обнаружения атак, которые служат предметом рассмотрения в этой книге. Ее уникальность в том, что она полностью посвящена этому новому направлению в области защиты информации.

Отечественных публикаций на названную тему не так уж и много. Большинство из них вкратце представляют тот или иной механизм или продукт, их реализующий, не охватывая целиком взаимосвязь компонентов адаптивной безопасности. В настоящий момент в России данная область представлена несколькими публикациями в популярных компьютерных журналах и еженедельниках (например, "Мир Internet", "BYTE", "Компьютер-Пресс", PCWeek/RE и др.), а также в специализированных изданиях (например, "Системы безопасности, связи и телекоммуникаций", "Безопасность информационных технологий", "Банковские технологии" и т. д.) и материалами различных конференций. И все. Книг, посвященных этой теме, в России нет, за исключением отдельных глав в учебных пособиях и брошюрах. Справедливости ради необходимо отметить, что в начале 2001 года вышла книга с названием, практически совпадающим с названием данной книги. Но указанная книга является учебным пособием и не затрагивает большинства тем, включенных в мою книгу, - можно сказать, что они практически не пересекаются. Более подробный анализ книги показал, что около 60 страниц в ней заимствовано из моих публикаций и переводов ("разумеется", без указания ссылки на меня, как на автора). Поэтому можно смело говорить, что книга, которую вы держите в руках, является первым практическим пособием для специалистов, интересующихся технологией обнаружения атак.

Одна из трудностей, которая предстает перед пользователем, выбирающим систему обнаружения атак или анализа защищенности, заключается в том, чтобы отделить зерна истины от плевел рекламы. Ведь не секрет, что цель абсолютного большинства поставщиков средств защиты - это продать как можно больше предлагаемых ими средств. Именно поэтому очень сильно раздувается мыльный пузырь рекламных обещаний, которые далеко не всегда соответствуют действительности. А поскольку технология обнаружения атак пока еще незрела, то перед ее потребителем становится задача не запутаться в разнообразии средств и предложений и выбрать то, что является предпочтительным именно для заказчика.

В этой книге не рассматриваются все механизмы реализации атак - их слишком много. Да и необходимости в этом нет, - ведь есть такие книге как [Макклуре1-01] и [Медведовский1-99]. Основное внимание будет сосредоточено на концепциях и принципах, заложенных в технологии обнаружения атак. В процессе повествования я старался не прибегать к строгом языку математики, пытаясь описать принципы, заложенные в описываемы технологии, доступным языком. Основной упор я постарался сделать на практическом применении технологий обнаружения атак и анализа защищенности. Насколько мне это удалось - судить читателю. Многие примеры, приведенные для иллюстрации описываемых технологий, взяты из реальной жизни или получены в процессе практического опыта работы технологиями защиты. Учитывая специфику читателей, эта книга построена так, чтобы и начинающий, и специалист в области информационной безопасности нашел для себя в ней что-то интересное и полезное.

Эта книга показывает, как использовать и развертывать системы обнаружения атак, чтобы сделать ваш периметр непроницаемым снаружи и защитить сеть изнутри от посягательств внешних и, что важно, внутренних злоумышленников. Книга описывает достоинства и недостатки существующих систем: что они могут, а чего не в состоянии делать; перспективы развита описываемых технологий и т. д.

Эта книга является результатом четырехлетнего опыта работы автора в области обнаружения атак и анализа защищенности. Основу книги составил как материалы курсов по безопасности Internet, читаемых автором в Учебном Центре "Информзащита", НТЦ АРБ, АДЭ и других, так и практический опыт, накопленный в процессе работы с описываемыми технологиями. Немалую помощь в наполнении книги принесла преподавательская деятельность автора, как сертифицированного инструктора по безопасности компании Internet Security Systems, лидера в области средств обнаружения атак и анализа защищенности.

Необходимо отметить, что хотя книга и ориентирована на технологию обнаружения атак, многие ее положения также применимы и для других областей. Например, для обнаружения телефонных или финансовых мошенничеств, а также для технологии межсетевых экранов.

Для кого эта книга?

Эта книга нацелена на специалистов-практиков, которым по долгу службы приходится обеспечивать информационную безопасность своих организаций. В первую очередь, - это администраторы средств защиты, а также системные и сетевые администраторы. Именно они сталкиваются с различными нарушениями информационной безопасности и именно они занимаются конфигурацией указанных средств.

Эта книга поможет и руководителям отделов защиты информации, перед которыми стоит непростая задача выбора средств обеспечения безопасности, учитывающих специфику обработки информации в их организациях. В книге рассматриваются критерии такого выбора.

И, наконец, хотя книга и не утверждена в качестве учебного пособия Министерством Образования России, она может использоваться в качестве такового студентами и слушателями, обучающимися по программе защиты информации, а также на курсах повышения квалификации.

Начало
Полное содержание
Структура книги
Об авторе
Заказать книгу в магазине "Мистраль"

 

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...