ОБЗОР КНИГ Frozen (frozen@real.xakep.ru) Спецвыпуск Xakep, номер #024, стр. 024-120-2 Рекомендуется: тем, кто в первую очередь хочет познать принципы работы сети на уровне протоколов и узнать, как же все-таки работает туннелирование на практике. Максим Левин. Как стать системным администратором. - М.: ПОЗНАВАТЕЛЬНАЯ КНИГА ПЛЮС, 2001 - 320 с. Идиотское и слишком уж попсовое название книги насторожило сразу при взгляде на этот шедевр человеческой мысли. Ничего хорошего во время чтения данной буки тебя не ждет, опять автор нарыл кучу старых материалов по разным источникам и выдает их за свои мысли. Иногда излагает "свои" проблески знаний на сленге, а то нет-нет да и собьется на сухой научно-технический язык. Да, конечно, немного инфы по файрволлам присутствует, но уж слишком немножко и почему-то советов, как же все-таки стать сисадмином, я не нашел :(, может, конечно, плохо искал... Короче говоря, радости или хотя бы интереса при изучении данной буки я не ощутил... Рекомендуется: никому :(. В. Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2000 - 320 с. Неплохая книга по безопасности, и, как обычно случается, авторы достаточно много рассказывают о нападении на хост или сеть. Радует также и то, что есть описание работы "огненной стены" (а также даются рекомендации по настройке и использованию) и советы авторов, как выбрать и протестировать на устойчивость к атакам файрволл. Поясняются принципы работы разных сетевых служб, влияющих на безопасность. Причем все рассказывается и объясняется вполне нормально и понятно даже для не очень продвинутого админа, так что читается книга легко и не страдает особым прогрузом. Поэтому стоит почитать, если ты все-таки решил осознать, как защитить или, наоборот, взломать какую-либо систему безопасности. Рекомендуется: «для администраторов и пользователей компьютерных систем...». А. Лукацкий. Обнаружение атак. - СПб.: БХВ-Петербург, 2001 - 624 с. Наконец-то попалась достойная книга, написанная отечественным автором. Тут содержится подробное описание технологий информационной безопасности, начиная от разбора по полочкам, на какие классы делятся атаки, и кончая разработкой собственной системы обнаружения вторжений извне. Причем все изложение материала основывается на реальных примерах, со множеством готовых модулей для программ и схем функционирования различных сетевых систем. Естественно, присутствуют и описания файрволлов, как их правильно настроить и с помощью каких ухищрений хакеры могут пройти сквозь межсетевой экран. И напоследок могу добавить, что в виде бонуса к книге прилагается диск с полезным софтом и примерами, описанными на страницах данной полезной буки. Рекомендуется: спецам по сетям и просто людям, интересующимся, как происходят атаки на сеть. |