Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #62, ЯНВАРЬ 2006 г.

Обзор книг

Андрей Каролик

Спецвыпуск: Хакер, номер #062, стр. 062-060-5


Разумная цена: 314 рублей

Объем сохраняемых данных в мире каждый год увеличивается более чем в два раза. Управление экспоненциальным ростом сохраняемых данных является устрашающе сложной задачей. Объем хранимой информации увеличился буквально взрывом, люди стремятся управлять им эффективнее и производительнее, поэтому разработка сетей хранения данных (SAN — Storage Area Networks) закономерна. Происходит разделение на запоминающее устройство и серверы, обе части могут расти параллельно и независимо друг от друга. В книге расписаны основы сетевого хранения данных и основные приложения хранения данных (зеркальная защита дисков и репликация, повышение производительности посредством кэширования, повышение доступности с помощью массивов RAID, резервное копирование в сети). Далее разъясняются возможности интеграции Ethernet и IP в сетях хранения данных, рассматриваются технологии InfiniBand, DAFS и кластеров. Последняя часть рассказывает о планировании интернет-систем хранения данных, работающих в режиме 24х7.

IT-безопасность: стоит ли рисковать корпорацией — М.: КУДИЦ-ОБРАЗ, 2004 / Маккарти Л. / 208 страниц

Разумная цена: 136 рублей

Термин «IT» стал настолько употребительным, что его порой употребляют где не нужно, и смысл словосочетания теряется. Работа IT-специалистов очень важна, кто же будет заниматься развитием инфраструктуры и управлением информационными потоками? Банки, торговые фирмы, крупные сети… Если информация будет украдена или уничтожена, злоумышленники уничтожат компанию на корню. По закону бутерброда технические проблемы безопасности не всегда очевидны, особенно для тех, кто выделяет средства на IT-безопасность. В книге разобраны типовые ситуации из жизни и даются советы по анализу возможных проблем и угроз в рамках конкретной системы безопасности. Приведенные в книге истории выдуманы, но основаны на реальных примерах, с которыми сталкивался автор книги — профессиональный аудитор по безопасности IT-систем.

Закрыть многие бреши безопасности не составляет труда, так как они возникают, скорее, по недосмотру или из-за плохого планирования. Однако чтобы закрыть дыры, нужно обнаружить их. Забавная глава книги — «Прогулка хакера по Сети», в ней построчно описаны действия хакера. Наглядно показано, что делает хакер, когда попадает в чужую сеть. Реальная расшифровка реального взлома, обнаруженного своевременно и записанного. В данном примере хакер всего лишь ищет информацию и получает доступ к различным системам, чтобы получить как можно больше интересного. Иногда хакеры не только «разглядывают витрины», но и уничтожают ценные данные...

Восстановление данных — СПб.: Питер, 2005 / Гультяев А.К. / 330 страниц

Разумная цена: 118 рублей

Данные — это самое ценное, что есть у любого, кто работает с компьютером. Потеря информации становится катастрофой местного масштаба. Помню, я впал в дикий шок, когда на работе включил компьютер и почувствовал запах паленого :). Оказалось, все банально: протекала крыша, а офис находится на последнем, верхнем этаже. Во время дождя капли с потолка (дело было в выходные, офис пустовал) падали как раз на блок питания. На днях до происшествия сняли крышку с системного блока, чтобы поменять что-то внутри. Видимо, из-за воды внутренности перемкнулись, и запуск компьютера стал фатальным. Скачок напряжения в блоке питания за считанные секунды пожег все остальное, в том числе винчестер. Точнее, блок управления, который расположен внутри него. И во время запуска головки ударили по блинам — именно по этой причине информация убилась напрочь. Казалось бы, можно восстановить данные, потерянные безвозвратно, или, как минимум, подстраховаться на такой случай. В этой книге описаны способы восстановления с помощью программ и превентивных мер. В начале книги есть такая страшилка: из-за чего могут потеряться данные. Среди превентивных мер обеспечение бесперебойного питания, архивация и резервное копирование, контроль целостности данных, антивирусные программы, средства разграничения и контроля доступа, средства сетевой защиты, средства криптографической защиты, настройка системных параметров. Среди полезных программ: Active Backup Expert, PowerQuest DataKeeper, Smart Data Backuper, Drive Rescue, EasyRecovery Pro, CD Data Rescue, PC Inspector Smart Recovery. Отдельно описаны способы восстановления системной информации (BIOS, файловой системы, реестра).

Назад на стр. 062-060-4  Содержание  Вперед на стр. 062-060-6