информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеПортрет посетителяЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / атака на internet / рецензии
АТАКА НА INTERNET
обложка
содержание
предисловие
о хакерах и не только
социальная инженерия
атаки на распределенные системы
атаки на хосты internet
методы сканирования
причины успеха удаленных атак
безопасные распределенные системы
как защититься от удаленных атак
сетевые операционные системы
атака через WWW
заключение
приложение
литература
работа над ашипками
рецензии
отзывы




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон






Максим Отставнов
maksim@ice.ru

Зайдя в редакцию, я обнаружил на столе у отлучившегося Андрея Шипилова то, что вначале счел вторым изданием известной книги "Атака через Internet", авторами которой были те же Илья Медведовский (руководитель отдела информационной безопасности Notes Development), Павел Семьянов (старший преподаватель кафедры информационной безопасности компьютерных систем СПбГТУ) и Владимир Платонов (которого нынче сменил главный редактор журнала "HackZone" Дмитрий Леонов). Она вышла в 1997 году и вскоре стала библиографической редкостью, что компенсируется ее повсеместной с недавнего времени онлайновой доступностью (www.hackzone.ru/attack/index.html).

При ближайшем рассмотрении оказалось, что правильнее говорить о новой книге, частично основанной на старой, а не о новом издании, тем более что сменилось и название. Содержание "на", в отличие от "через", расширено и, что немаловажно, гораздо четче структурировано. Авторы разбили всю относящуюся к опасности/безопасности сетевых протоколов тематику на три части: "Хакеры и кракеры", "Протоколы" и "Операционные системы и приложения".

Из нового материала можно с удовольствием отметить главу о социальной инженерии (в части первой), главу "Атака через WWW" (почему-то помещенную в часть третью, а не во вторую) и с некоторой досадой - совершенно конъюнктурный раздел "Windows NT". В научный аппарат книги вошли списки литературы и онлайновых ресурсов, а также алфавитный указатель.

Рецензируемую книгу стоит прочитать каждому, чья экономическая активность хоть в малой степени завязана на Сеть. Задача, которую ставили авторы, - "повышение уровня информированности специалистов и пользователей Internet о тех угрозах информационной безопасности, которые таит в себе Сеть", - на мой взгляд, решена блестяще.

Единственный очевидный недостаток книги - в том же, в чем и ее основное достоинство - в эмпиричности, - и она делит его со всеми известными мне текстами, ориентированными в первую очередь на администраторов и пользователей информационных систем. Судьба последних незавидна - затыкать дыры, оставленные разработчиками.

Не слишком понятно, как готовиться и как готовить к такой странной деятельности, которой всем нам периодически приходится заниматься; более очевидно, что пособия и учебные курсы по безопасности должны быть частью общей системной подготовки разработчиков.

Вот отсутствующая в тексте атака, "сценарий Золушки": "Атакуйте системные часы, накрутите их до января 2000 г., и firewall превратится в тыкву". Сия несерьезная цитата взята из замечательных лекций Росса Андерсона (Ross Anderson, www.cl.cam.ac.uk/users/rja14), которые и могут быть рекомендованы в качестве такового пособия.

[11362]




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach