Security Lab

Статьи - страница 114

Несанкционированная передача данных с использованием HTTP туннелирования

В этой статье мы рассмотрим способы обхода ограничений доступа маршрутизатора или брандмауэра компании. Эта информация предназначена в помощь тем, кто законно тестирует безопасность сети (независимо о...

Аудит Брандмауэров и Средств обнаружения вторжений (IDS). Часть вторая.

Это вторая часть статьи, в которой описываются различные методы тестирования надежности вашего брандмауэра и IDS, используя низкоуровневые методы и утилиты манипуляции TCP/IP пакетами. В первой части ...

Руководство по безопасности для пользователей мобильных устройств (часть 2).

Управление системой безопасности мобильных устройств нелегкое дело, но исследование методов по обеспечению безопасности, выбор правильных решений снизит риск утери информации и позволит управлять безо...

Аудит Брандмауэров и Средств обнаружения вторжений (IDS). Часть первая.

С сегодняшним уровнем угрозы из внешней среды, наличия брандмауэра и IDS (Intrusion Detection System - Средство Обнаружения Вторжений) у домашнего или корпоративного пользователя это больше не роскошь...

Руководство по безопасности для пользователей мобильных устройств (часть 1)

Управлять безопасностью в рамках организации или предприятия довольно сложно. Черви, вирусы, спам, сканирования портов и тесты на безопасность представляют постоянную угрозу. Серверы и домашние ком...

Атаки на беспроводные сети, часть 1

Само понятие беспроводной сети приводит к возникновению большого количества возможных уязвимостей для атак и проникновений, которые были бы гораздо затруднены в стандартной проводной сети. Данная с...

Антиспамовые решения и безопасность, часть вторая

Краткий обзор первой части данной статьи: существующие антиспамные решения относятся к четырем базовым категориям: фильтры, системы обратного поиска, системы откликов, и криптографические системы. Каж...

Защищаем Apache 2. Шаг за шагом

Продолжая серию предыдущих статей (Apache, PHP, MySQL), в этой статье мы расскажем о пошаговой установке и конфигурировании Apache 2.0, чтобы снизить риск неавторизованного доступа или успешного взлом...

Автоматизация управления патчами в Windows, часть 3.

В предыдущих двух частях этой статьи, как и в моей книге Hardening Windows (Укрепляем Windows), я описал текущую версию продукта Microsoft Software Update Services. Я получил множество позитивных о...

Мониторинг целостности системы: советы по осуществлению

В данный момент существует определенное количество коммерческих и открытых продуктов, способных эффективно «мониторить» (контролировать) целостность систем. При понимании и правильном использовании, э...

Анализ злонамеренного программного обеспечения

В этой статье мы показали, как анализ поведения подозрительного кода может быть легко выполнен администратором или профессиональным пользователем. В то время как этот подход не дает тот же сам...

Основные уязвимости защиты в системах электронной торговли

Огромное увеличение сетевых сделок сопровождается таким же увеличением количества и типов атак на системы онлайновых платежей. Некоторые из таких атак использовали уязвимости специфичные для сайто...

Автоматизация управления патчами в Windows, часть 2

В предыдущей части этой статьи, я рассказал о SUS, его назначении, немного о настройке сервера и методах установки клиентской части Automated Updates. В этой части вы узнаете, что происходит на клие...

Анализ инцидента на работающей Linux системе. Часть вторая.

В прошлом месяце, в первой части этой серии статей мы обсуждали подготовку и основные этапы, которые должны быть приняты во внимания при анализе работающей Linux системы, которая была скомпрометирована....

Автоматизация управления патчами в Windows, часть 1.

В этой статье, состоящей из трех частей, я подробно расскажу о Microsoft Software Update Services (SUS), включая установку, администрирование и обслуживание. Также я расскажу о бесплатных и коммерческ...