Security Lab

Статьи - страница 115

Демонстрация окупаемости испытаний на проникновение (Часть третья)

Для специалиста по безопасности достаточно понимать, что комплексные методы существуют и должны быть рассмотрены. Хорошо, что многие организации собирают информацию о возможных угрозах и уязвимостях и...

Современные методы и средства анализа и контроля рисков информационных систем компаний

Сегодня не вызывает сомнений необходимость вложений в обеспечение информационной безопасности современного крупного бизнеса. Основной вопрос современного бизнеса - как оценить необходимый уровень влож...

Сравнительный анализ трех разновидностей "червей"

"Черви" постоянно развиваются, оптимизируя скорости своего распространения. Сегодня существует две разновидности вирусов, потому что "черви" эффективно работающие в глобальном Интернет, обычно очень п...

Разработка политики в беспроводных сетях (вторая часть)

Итак, перед Вами вторая часть статьи про разработку политики в беспроводных сетях. В первой части мы говорили о потребности в беспроводной политике, рассмотрели некоторые типичные угрозы, так ...

Прозрачные, мостиковые и внутренние файрволы

Профессионалы по защите сети используют множество утилит для построения защищенной сети. Маршрутизаторы, виртуальные частные сети, системы обнаружения вторжения и сканеры уязвимостей наиболее часто ис...

Защита Web приложений с помощью Apache и mod_security

В последнее время резко увеличилось количество нападений через HTTP протокол, поэтому все чаще возникает потребность в использовании дополнительных средств защиты Web приложений. Большинство существую...

Безопасность домашних пользователей: Персональные файрволы

Из-за увеличения трафика и более серьезной, чем когда-либо, угрозы из интернета, потребность в личном файрволе возросла на столько, что файрвол стал абсолютно необходим для домашних пользователей. Вло...

Укрепление стека TCP/IP для защиты от SYN атак

Большинство людей знает, насколько может быть проблематична защита от SYN-атак. Обычно используются несколько более или менее эффективных методов. Почти в каждом случае, основным решением является правильная...

Демонстрация окупаемости испытаний на проникновение, часть вторая

Когда разговор заходит о демонстрации окупаемости (ROI) мероприятий по обеспечению безопасности, специалисты разделяются на два лагеря. Одни утверждают, что это абсолютно невозможно, и даже не стоит п...

Как один ЗАРАЗА Каспера заразил.....

Антивирусы, несомненно, являются важной составляющей комплекса информационной безопасности, а в глазах большинства пользователей – панацеей спасающей от злобных Буратин из Интернет. Это обстоятельств...

Введение в Nessus

Nessus – это программа со множеством возможностей, однако он довольно сложен в использовании, и существует лишь малое количество статей, направляющих нового пользователя через всю запутанность установ...

Эксплуатация Cisco маршрутизаторов (Часть первая).

Это первая из серии статей, описывающих распознавание и использование уязвимостей в Cisco маршрутизаторах. Ниже мы рассмотрим анализ файла конфигурации маршрутизатора. Дополнительно, мы обсуди...

Разработка политики в беспроводных сетях (первая часть)

Беспроводные сети обладают рядом неоспоримых преимуществ – они гибки, мобильны, удобны в использовании, обладают высокой производительностью при относительно малой цене. Те же аспекты, которые делают ...

Программное обеспечение: Анализ лог файлов прокси серверов

Анализ логов может дать руководителям, начальникам ИТ отделов полную картину того, как сотрудники используют Интернет, что в свою очередь может помочь в организации повышения производительности труда,...

Организация технико-криминалистической экспертизы компьютерных систем

В предыдущей статье мною было проанализировано доказательственное значение лог-файлов, получаемых в ходе расследования уголовных дел о правонарушениях в сфере компьютерной информации. Однако остается ...