<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/css" href="http://wiki2.linuxformat.ru/skins/common/feed.css?97"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title>LXF117:DrBrown1 - История изменений</title>
		<link>http://wiki2.linuxformat.ru/index.php?title=LXF117:DrBrown1&amp;action=history</link>
		<description>История изменений этой страницы в вики</description>
		<language>ru</language>
		<generator>MediaWiki 1.11.1</generator>
		<lastBuildDate>Thu, 14 May 2026 01:07:36 GMT</lastBuildDate>
		<item>
			<title>Crazy Rebel: викификация, оформление</title>
			<link>http://wiki2.linuxformat.ru/index.php?title=LXF117:DrBrown1&amp;diff=10202&amp;oldid=prev</link>
			<description>&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая статья&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Изба-читальня==&lt;br /&gt;
&lt;br /&gt;
: '''Security Power Tools''' и '''Hacking Linux Exposed''' Как надо защищать систему от взломщиков, и как – не надо.&lt;br /&gt;
&lt;br /&gt;
Некоторое время назад мне случилось пожаловаться на недостаток свежей литературы по администрированию Linux,&lt;br /&gt;
так что я по случаю купил сразу две книги – и обе по безопасности. Первая, '''Security Power Tools''', выпущена издательством O'Reilly и представляет собой 800-страничный талмуд, описывающий различные инструменты безопасности, многие&lt;br /&gt;
из которых (но не все) открыты и доступны для Linux. Рассматриваемые темы разделяются примерно поровну между «защитой» и «нападением».&lt;br /&gt;
К примеру, будущий взломщик может научиться поиску уязвимостей в Linux и Windows, проникновению в проводные и беспроводные сети, а бойцы «по ту сторону баррикад» освоят обнаружение руткитов, межсетевые экраны, методы укрепления системы и настройку SSH. Редакторы O'Reilly&lt;br /&gt;
проделали титанический труд по объединению заметок целой дюжины авторов в согласованный,&lt;br /&gt;
подробный и ориентированный на практическое применение текст, который я весьма рекомендую.&lt;br /&gt;
&lt;br /&gt;
===С высочайшего...===&lt;br /&gt;
&lt;br /&gt;
Я бы рад был сказать те же слова в адрес своей второй покупки, '''Hacking Linux Exposed''' (Third Edition) от McGraw Hill, но к сожалению, это одно&lt;br /&gt;
из моих самых неудачных приобретений за последнее время. Обещается «все самое новое», включая&lt;br /&gt;
описания доселе неизвестных атак и методов противодействия им, а на деле часть советов явно происходит из доширокополосной&lt;br /&gt;
эры. Например, на странице 131 вы узнаете, что «первой атакой против ваших коммуникационных сетей, вероятнее всего, будет телефонное сканирование (wardialing). Злоумышленник обзвонит все ваши телефонные номера и выяснит, по каким из них отвечает компьютер». Там же рассказывается об опасностях, которые таит в себе RAS, и даже имеется обстоятельная дискуссия о принципах работы сетей X.25. Это я такой молодой или текст малость устарел? В иных&lt;br /&gt;
главах наблюдается больший уклон в современность, но и здесь придется потрудиться, чтобы отыскать что-то практически полезное. Зато запутывающего и попросту неверного – предостаточно.&lt;/div&gt;</description>
			<pubDate>Tue, 18 May 2010 06:05:03 GMT</pubDate>			<dc:creator>Crazy Rebel</dc:creator>			<comments>http://wiki2.linuxformat.ru/index.php/%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:LXF117:DrBrown1</comments>		</item>
	</channel>
</rss>