Security Lab

Статьи - страница 117

Укрепление стека TCP/IP для защиты от SYN атак

Большинство людей знает, насколько может быть проблематична защита от SYN-атак. Обычно используются несколько более или менее эффективных методов. Почти в каждом случае, основным решением является правильная...

Демонстрация окупаемости испытаний на проникновение, часть вторая

Когда разговор заходит о демонстрации окупаемости (ROI) мероприятий по обеспечению безопасности, специалисты разделяются на два лагеря. Одни утверждают, что это абсолютно невозможно, и даже не стоит п...

Как один ЗАРАЗА Каспера заразил.....

Антивирусы, несомненно, являются важной составляющей комплекса информационной безопасности, а в глазах большинства пользователей – панацеей спасающей от злобных Буратин из Интернет. Это обстоятельств...

Введение в Nessus

Nessus – это программа со множеством возможностей, однако он довольно сложен в использовании, и существует лишь малое количество статей, направляющих нового пользователя через всю запутанность установ...

Эксплуатация Cisco маршрутизаторов (Часть первая).

Это первая из серии статей, описывающих распознавание и использование уязвимостей в Cisco маршрутизаторах. Ниже мы рассмотрим анализ файла конфигурации маршрутизатора. Дополнительно, мы обсуди...

Разработка политики в беспроводных сетях (первая часть)

Беспроводные сети обладают рядом неоспоримых преимуществ – они гибки, мобильны, удобны в использовании, обладают высокой производительностью при относительно малой цене. Те же аспекты, которые делают ...

Программное обеспечение: Анализ лог файлов прокси серверов

Анализ логов может дать руководителям, начальникам ИТ отделов полную картину того, как сотрудники используют Интернет, что в свою очередь может помочь в организации повышения производительности труда,...

Организация технико-криминалистической экспертизы компьютерных систем

В предыдущей статье мною было проанализировано доказательственное значение лог-файлов, получаемых в ходе расследования уголовных дел о правонарушениях в сфере компьютерной информации. Однако остается ...

Методы эксплоитинга в Win32

С недавних пор меня начали интересовать Win32 операционные системы по ряду причин: а) за последнее время значительно вырос коэффициент уязвимых программ б) об этом мало изложено информации в интерне...

Проверка надежности Web-приложений. Часть Третья

В первой части этого цикла статей мы ознакомились с общей теорией безопасности Web-приложений и акцентировали вопрос на вводе данных. Во второй части речь шла о нескольких категориях уязви...

Прощай, тётя Ася!

В статье описываются проблемы безопасности связанные с использованием программ мгновенного обмена сообщениями в корпоративной сети и предлагается несколько вариантов запрета использования подобных про...

Демонстрация окупаемости испытаний на проникновение

Эта статья является первой в серии статей, посвященных демонстрации окупаемости испытаний на проникновение. Возможно, что в своих объяснениях я пойду по не совсем обычному пути, но моей главной целью ...

Написание брутфорсера ret-адресов для локальных эксплойтов переполнение буфера

В данной статье описана техника написания брутфорсера ret-адресов для локальных эксплойтов переполнения буфера. Зачем это нужно? Во-первых, при взломе какой-либо незнакомой системы, возможность пропус...

Стандартное использование скриптов и групповой политики в IIS Lockdown

Microsoft Active Directory и Group Policy содержат богатый набор инструментальных средств и процедур, призванных сохранить время и силы администратора в поддержании защиты домена. Блокировка сервера т...

Обнаружение SQL инъекций в ORACLE, часть вторая

Простые тесты показали, что существует множество следов, оставленных в базе данных или сетевых трассировочных файлах, если была предпринята попытка SQL инъекции. Поэтому все это должно ...