Security Lab

Статьи - страница 115

Руководство ответственного за устранение инцидентов в Win2k

Корректные действия по устранению последствий инцидентов в компьютерной безопасности стоят на втором месте по важности, уступая лишь превентивным мерам по предотвращению этих инцидентов. Неправильная ...

Достоинства и недостатки Windows ICF

Windows ICF (Internet Connection Firewall – файрволл интернет-соединений) встроен в Windows XP (и в Home, и в Professional). Это действительно превосходный файрволл, который предотвратит большинство а...

Введение в авторутеры (Autorooters): Взломщики стали работать умнее.

Можно возразить, что быстродействие и автоматизация являются наиболее ценными составляющими любых технологий. Нет сомнений, что современные электронные устройства позволяют нам сделать значительно бол...

Узнай своего врага! (часть вторая), Программное обеспечение виртуализации

Цель этой статьи состоит в том, чтобы определить, что такое виртуальные honeynets, какие существуют их разновидности, как их развертывают. Виртуальный honeynets использует технологии honeynet, и комби...

Узнай своего врага! Построение виртуальных ловушек

За последние несколько лет honeynets достигли неплохих результатов в качестве механизма защиты, позволяющего узнавать все об инструментальных средствах, тактике, и мотивах хакеров. На сегодняшний день...

Обоснование расходов на системы обнаружения вторжений.

Положительный возврат инвестиций (ROI - return on investment) в системы обнаружения вторжения (IDS - intrusion detection systems) зависит от стратегии организации и от того, насколько хорошо применени...

Windows Messages - не баг

Мировая общественность всполошилась после заявления "эксперта" FOON о том, что все члены семейства Windows содержат неисправимую Design Error, могущую привести к локальной эскалации привелегий впл...

Сигнатуры систем обнаружения вторжения, часть третья

Перед Вами третья часть цикла статей, посвященных пониманию и развитию сигнатур для сетевых систем обнаружения вторжения. В этой статье представлена концепция сигнатур анализа протокола, заключающу...

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть вторая)

Многочисленные свидетельства подобной хакерской активности в последнее время, основанные на полученных доказательствах, говорят о более чем 100 подобных инцидентах только на территории США. Из это...

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть первая)

В этой статье обсуждаются irc трояны - существенно недооцениваемый класс злонамеренной деятельности, предлагаются способы их идентификации, а также обсуждаются общие компромиссы безопасности. Обсу...

PortSentry для обнаружения нападения, часть вторая, установка и конфигурирование

В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании прогр...

PortSentry для обнаружения нападения, часть вторая, установка и конфигурирование

В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании п...

Двадцать предупреждений для ASP-разработчиков

Файрволы защищают от прямого подсоединения хакеров к вашим сетевым ресурсам. Администраторы Windows поддерживают систему на современном уровне с помощью последних программных патчей, чтобы пресечь...

Разработка защищенных программ

Несколько месяцев назад Билл Гейтс объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative стремятс...

Политика безопасности. Создание благоприятной среды (часть третья)

В предыдущей части мы пришли к выводу, что эффективность защитной политики пропорциональна поддержке, которую она получает в организации. Таким образом, критически важным условием для успеха в...