<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF117%3ADrBrown1</id>
		<title>LXF117:DrBrown1 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF117%3ADrBrown1"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF117:DrBrown1&amp;action=history"/>
		<updated>2026-05-13T01:17:37Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF117:DrBrown1&amp;diff=10202&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF117:DrBrown1&amp;diff=10202&amp;oldid=prev"/>
				<updated>2010-05-18T06:05:03Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Изба-читальня==&lt;br /&gt;
&lt;br /&gt;
: '''Security Power Tools''' и '''Hacking Linux Exposed''' Как надо защищать систему от взломщиков, и как – не надо.&lt;br /&gt;
&lt;br /&gt;
Некоторое время назад мне случилось пожаловаться на недостаток свежей литературы по администрированию Linux,&lt;br /&gt;
так что я по случаю купил сразу две книги – и обе по безопасности. Первая, '''Security Power Tools''', выпущена издательством O'Reilly и представляет собой 800-страничный талмуд, описывающий различные инструменты безопасности, многие&lt;br /&gt;
из которых (но не все) открыты и доступны для Linux. Рассматриваемые темы разделяются примерно поровну между «защитой» и «нападением».&lt;br /&gt;
К примеру, будущий взломщик может научиться поиску уязвимостей в Linux и Windows, проникновению в проводные и беспроводные сети, а бойцы «по ту сторону баррикад» освоят обнаружение руткитов, межсетевые экраны, методы укрепления системы и настройку SSH. Редакторы O'Reilly&lt;br /&gt;
проделали титанический труд по объединению заметок целой дюжины авторов в согласованный,&lt;br /&gt;
подробный и ориентированный на практическое применение текст, который я весьма рекомендую.&lt;br /&gt;
&lt;br /&gt;
===С высочайшего...===&lt;br /&gt;
&lt;br /&gt;
Я бы рад был сказать те же слова в адрес своей второй покупки, '''Hacking Linux Exposed''' (Third Edition) от McGraw Hill, но к сожалению, это одно&lt;br /&gt;
из моих самых неудачных приобретений за последнее время. Обещается «все самое новое», включая&lt;br /&gt;
описания доселе неизвестных атак и методов противодействия им, а на деле часть советов явно происходит из доширокополосной&lt;br /&gt;
эры. Например, на странице 131 вы узнаете, что «первой атакой против ваших коммуникационных сетей, вероятнее всего, будет телефонное сканирование (wardialing). Злоумышленник обзвонит все ваши телефонные номера и выяснит, по каким из них отвечает компьютер». Там же рассказывается об опасностях, которые таит в себе RAS, и даже имеется обстоятельная дискуссия о принципах работы сетей X.25. Это я такой молодой или текст малость устарел? В иных&lt;br /&gt;
главах наблюдается больший уклон в современность, но и здесь придется потрудиться, чтобы отыскать что-то практически полезное. Зато запутывающего и попросту неверного – предостаточно.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>