V etoy knige rassmatrivayutsya metody obhoda sistem bezopasnosti setevyh servisov i proniknoveniya v otkrytye informacionnye sistemy. Informacionnaya bezopasnost', kak i mnogoe v nashem mire, predstavlyaet soboy medal' s dvumya storonami. S odnoy storony, my provodim audit, ishchem sposoby proniknoveniya i dazhe primenyaem ih na praktike, a s drugoy — rabotaem nad zashchitoy. Testy na proniknovenie yavlyayutsya chast'yu normal'nogo zhiznennogo cikla lyuboy IT-infrastruktury, pozvolyaya po-nastoyashchemu ocenit' vozmozhnye riski i vyyavit' skrytye problemy. Mozhet li vzlom byt' zakonnym? Konechno, mozhet! No tol'ko v dvuh sluchayah — kogda vy vzlamyvaete prinadlezhashchie vam IS ili kogda vy vzlamyvaete set' organizacii, s kotoroy u vas zaklyucheno pis'mennoe soglashenie o provedenii audita ili testov na proniknovenie. My nadeemsya, chto vy budete ispol'zovat' informaciyu iz dannoy knigi tol'ko v celyah zakonnogo vzloma IS. Pozhaluysta, pomnite o neotvratimosti nakazaniya — lyubye nezakonnye deystviya vlekut za soboy administrativnuyu ili ugolovnuyu otvetstvennost'.