Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Предисловие
Современная вычислительная техника и компьютерные сети подвергаются огромному количеству различных угроз безопасности их работы. Хотя ко всем статистическим исследованиям стоит относиться с некоторой долей скептицизма, но существуют очевидные доказательства того, что на сегодняшний день услугами Internet пользуются более 300 млн. человек. Несмотря на то, что большинство пользователей при работе в Internet ведут себя порядочно, но все же среди них есть такие, которые этого не делают. К сожалению, эта небольшая группа оказывает абсолютно непропорциональное влияние на деятельность всей всемирной сети. Эти беспринципные пользователи как будто открыли мифический ящик Пандоры с силами зла и теперь нарушают права частных граждан, отключают и вызывают отказы в работе различных служб, изменяют данные и конфигурацию систем и даже занимаются шантажом и жульничеством. Возможно, самое трагичное в этом, что они совершенно не считаются с правами остальных пользователей на конфиденциальность и на получение удовольствия от работы с компьютерами.
Люди пытаются создать безопасные системы и сети уже несколько десятилетий. Мы были свидетелями разработки различных формальных моделей безопасности и множества средств, целью которых было ее улучшение. Были созданы новые законы, заработали новые группы по обеспечению безопасности и законности. Проводятся конференции по проблемам безопасности, организуются многочисленные курсы и аттестация специалистов, но количество сообщений о нарушениях систем безопасности продолжает стремительно увеличиваться. Что-то неправильно.
Данная книга представляет собой новый подход к проблеме безопасности. Она относится к тому редкому типу книг, которые подробно объясняют, что именно происходит, когда злоумышленники атакуют системы Linux. Целью авторов является помочь читателям понять суть опасности или, как говорится, "лучше один раз увидеть...". Если читатели смогут осознать существующую опасность, то им будет значительно проще понять необходимость принятия мер противодействия, и они будут заинтересованы узнать, почему именно такие меры будут эффективны. В этой книге нет "пустых мест" - все представленные меры противодействия настолько же реальны, как и атаки хакеров.
Начиная с момента создания Linux несколько лет назад, сообщество пользователей этой операционной системы остро нуждается в книге наподобие той, которую вы держите в руках. Сказать, что популярность Linux распространилась подобно лесному пожару, - совсем не будет поэтическим преувеличением. Тот факт, что пользовательский интерфейс Linux очень похож на интерфейс родственной Linux операционной системы Unix, одновременно является и благом, и бедою. Благо в том, что значительно повышается эффективность обучения принципам работы в Linux. Но сообщество пользователей Linux слишком часто оправдывало проблемы с безопасностью тем, что многие из них предполагали, что безопасность Linux должна быть подобной безопасности Unix, в последних версиях которой система безопасности значительно улучшена по сравнению с версиями прошлого десятилетия. На сегодняшний день незащищенные версии Linux представляют собой возможно одну из наиболее уязвимых и доступных для атаки целей во всем киберпространстве. Данная книга - это настоятельный сигнал к пробуждению для всех, кто слишком беспечен по отношению к безопасности в Linux, она поможет поверившим в реальность угрозы в выборе правильного направления их действий.
И. Юджин Шульц, Ф.Д. (Е. Eugene Shultz, Ph.D.), CISSP
Лаборатория Беркли в Калифорнийском университете
Начало
Оглавление
Полное содержание
Введение
Структура книги
Об авторах
Заказать книгу в магазине "Мистраль"