Security Lab

Статьи - страница 117

Аудит Брандмауэров и Средств обнаружения вторжений (IDS). Часть первая.

С сегодняшним уровнем угрозы из внешней среды, наличия брандмауэра и IDS (Intrusion Detection System - Средство Обнаружения Вторжений) у домашнего или корпоративного пользователя это больше не роскошь...

Руководство по безопасности для пользователей мобильных устройств (часть 1)

Управлять безопасностью в рамках организации или предприятия довольно сложно. Черви, вирусы, спам, сканирования портов и тесты на безопасность представляют постоянную угрозу. Серверы и домашние ком...

Атаки на беспроводные сети, часть 1

Само понятие беспроводной сети приводит к возникновению большого количества возможных уязвимостей для атак и проникновений, которые были бы гораздо затруднены в стандартной проводной сети. Данная с...

Антиспамовые решения и безопасность, часть вторая

Краткий обзор первой части данной статьи: существующие антиспамные решения относятся к четырем базовым категориям: фильтры, системы обратного поиска, системы откликов, и криптографические системы. Каж...

Защищаем Apache 2. Шаг за шагом

Продолжая серию предыдущих статей (Apache, PHP, MySQL), в этой статье мы расскажем о пошаговой установке и конфигурировании Apache 2.0, чтобы снизить риск неавторизованного доступа или успешного взлом...

Автоматизация управления патчами в Windows, часть 3.

В предыдущих двух частях этой статьи, как и в моей книге Hardening Windows (Укрепляем Windows), я описал текущую версию продукта Microsoft Software Update Services. Я получил множество позитивных о...

Мониторинг целостности системы: советы по осуществлению

В данный момент существует определенное количество коммерческих и открытых продуктов, способных эффективно «мониторить» (контролировать) целостность систем. При понимании и правильном использовании, э...

Анализ злонамеренного программного обеспечения

В этой статье мы показали, как анализ поведения подозрительного кода может быть легко выполнен администратором или профессиональным пользователем. В то время как этот подход не дает тот же сам...

Основные уязвимости защиты в системах электронной торговли

Огромное увеличение сетевых сделок сопровождается таким же увеличением количества и типов атак на системы онлайновых платежей. Некоторые из таких атак использовали уязвимости специфичные для сайто...

Автоматизация управления патчами в Windows, часть 2

В предыдущей части этой статьи, я рассказал о SUS, его назначении, немного о настройке сервера и методах установки клиентской части Automated Updates. В этой части вы узнаете, что происходит на клие...

Анализ инцидента на работающей Linux системе. Часть вторая.

В прошлом месяце, в первой части этой серии статей мы обсуждали подготовку и основные этапы, которые должны быть приняты во внимания при анализе работающей Linux системы, которая была скомпрометирована....

Автоматизация управления патчами в Windows, часть 1.

В этой статье, состоящей из трех частей, я подробно расскажу о Microsoft Software Update Services (SUS), включая установку, администрирование и обслуживание. Также я расскажу о бесплатных и коммерческ...

«Ужасы войны». Защита Microsoft Groupware Environments под Unix (Часть вторая)

Во второй части мы рассмотрим те же самые вопросы и попытаемся их решить с помощью других средств. В частности мы рассмотрим использование Qmail, Qmail-Scanner, Clam Anti-Virus, и снова SpamAssassin к...

Основные методы имитации web сеансов

В 1960-ых требовалось все великолепие Франка Абагнала младшего (фильм "Поймай меня, если сможешь"), для того чтобы обманным путем создать огромный счет в банке. Все что необходимо сего...

«Ужасы войны». Защита Microsoft Groupware Environments под Unix (Часть первая)

Сценарий: сейчас пятница, полдень. Вы только что закончили продолжавшееся три месяца внедрение архитектуры межсетевой защиты, призванной обеспечить защиту вашего глобального сетевого периметра и связе...