Security Lab

Статьи - страница 119

Ошибки и недоработки в honeypot

Последние 18 месяцев мы можем наблюдать необычайный рост honeypot технологий. Все honeypot начиная с OpenSourсe honeypot, таких как Honeyd и Honeynets до коммерческих решений, таких как KFSensor очень...

Анализ безопасности маршрутизаторов: продвинутые техники и меры предосторожности

Здравствуйте еще раз! В первой части этой статьи мы охватили несколько различных способов проникновения в маршрутизатор. В этой части мы сфокусируем внимание на том, что можно сделать после получения ...

Программные средства проверки и создания политики безопасности

Какой вопрос наиболее часто задают руководители высшего звена компании ИТ менеджерам и специалистам по информационной безопасности? Думаю, что это очевидно: «Насколько защищена наша информационная сис...

Средства инцидентного анализа для Unix. Часть вторая. Утилиты файловых систем.

Вашему вниманию представлена вторая из серии статей, описывающих средства, используемые для инцидентного анализа и исследования произошедшей дискредитации операционных систем Linux, OpenBSD и Solaris....

Демонстрация окупаемости испытаний на проникновение (Часть третья)

Для специалиста по безопасности достаточно понимать, что комплексные методы существуют и должны быть рассмотрены. Хорошо, что многие организации собирают информацию о возможных угрозах и уязвимостях и...

Современные методы и средства анализа и контроля рисков информационных систем компаний

Сегодня не вызывает сомнений необходимость вложений в обеспечение информационной безопасности современного крупного бизнеса. Основной вопрос современного бизнеса - как оценить необходимый уровень влож...

Сравнительный анализ трех разновидностей "червей"

"Черви" постоянно развиваются, оптимизируя скорости своего распространения. Сегодня существует две разновидности вирусов, потому что "черви" эффективно работающие в глобальном Интернет, обычно очень п...

Разработка политики в беспроводных сетях (вторая часть)

Итак, перед Вами вторая часть статьи про разработку политики в беспроводных сетях. В первой части мы говорили о потребности в беспроводной политике, рассмотрели некоторые типичные угрозы, так ...

Прозрачные, мостиковые и внутренние файрволы

Профессионалы по защите сети используют множество утилит для построения защищенной сети. Маршрутизаторы, виртуальные частные сети, системы обнаружения вторжения и сканеры уязвимостей наиболее часто ис...

Защита Web приложений с помощью Apache и mod_security

В последнее время резко увеличилось количество нападений через HTTP протокол, поэтому все чаще возникает потребность в использовании дополнительных средств защиты Web приложений. Большинство существую...

Безопасность домашних пользователей: Персональные файрволы

Из-за увеличения трафика и более серьезной, чем когда-либо, угрозы из интернета, потребность в личном файрволе возросла на столько, что файрвол стал абсолютно необходим для домашних пользователей. Вло...

Укрепление стека TCP/IP для защиты от SYN атак

Большинство людей знает, насколько может быть проблематична защита от SYN-атак. Обычно используются несколько более или менее эффективных методов. Почти в каждом случае, основным решением является правильная...

Демонстрация окупаемости испытаний на проникновение, часть вторая

Когда разговор заходит о демонстрации окупаемости (ROI) мероприятий по обеспечению безопасности, специалисты разделяются на два лагеря. Одни утверждают, что это абсолютно невозможно, и даже не стоит п...

Как один ЗАРАЗА Каспера заразил.....

Антивирусы, несомненно, являются важной составляющей комплекса информационной безопасности, а в глазах большинства пользователей – панацеей спасающей от злобных Буратин из Интернет. Это обстоятельств...

Введение в Nessus

Nessus – это программа со множеством возможностей, однако он довольно сложен в использовании, и существует лишь малое количество статей, направляющих нового пользователя через всю запутанность установ...