Security Lab

Статьи - страница 120

Эксплуатация Cisco маршрутизаторов (Часть первая).

Это первая из серии статей, описывающих распознавание и использование уязвимостей в Cisco маршрутизаторах. Ниже мы рассмотрим анализ файла конфигурации маршрутизатора. Дополнительно, мы обсуди...

Разработка политики в беспроводных сетях (первая часть)

Беспроводные сети обладают рядом неоспоримых преимуществ – они гибки, мобильны, удобны в использовании, обладают высокой производительностью при относительно малой цене. Те же аспекты, которые делают ...

Программное обеспечение: Анализ лог файлов прокси серверов

Анализ логов может дать руководителям, начальникам ИТ отделов полную картину того, как сотрудники используют Интернет, что в свою очередь может помочь в организации повышения производительности труда,...

Организация технико-криминалистической экспертизы компьютерных систем

В предыдущей статье мною было проанализировано доказательственное значение лог-файлов, получаемых в ходе расследования уголовных дел о правонарушениях в сфере компьютерной информации. Однако остается ...

Методы эксплоитинга в Win32

С недавних пор меня начали интересовать Win32 операционные системы по ряду причин: а) за последнее время значительно вырос коэффициент уязвимых программ б) об этом мало изложено информации в интерне...

Проверка надежности Web-приложений. Часть Третья

В первой части этого цикла статей мы ознакомились с общей теорией безопасности Web-приложений и акцентировали вопрос на вводе данных. Во второй части речь шла о нескольких категориях уязви...

Прощай, тётя Ася!

В статье описываются проблемы безопасности связанные с использованием программ мгновенного обмена сообщениями в корпоративной сети и предлагается несколько вариантов запрета использования подобных про...

Демонстрация окупаемости испытаний на проникновение

Эта статья является первой в серии статей, посвященных демонстрации окупаемости испытаний на проникновение. Возможно, что в своих объяснениях я пойду по не совсем обычному пути, но моей главной целью ...

Написание брутфорсера ret-адресов для локальных эксплойтов переполнение буфера

В данной статье описана техника написания брутфорсера ret-адресов для локальных эксплойтов переполнения буфера. Зачем это нужно? Во-первых, при взломе какой-либо незнакомой системы, возможность пропус...

Стандартное использование скриптов и групповой политики в IIS Lockdown

Microsoft Active Directory и Group Policy содержат богатый набор инструментальных средств и процедур, призванных сохранить время и силы администратора в поддержании защиты домена. Блокировка сервера т...

Обнаружение SQL инъекций в ORACLE, часть вторая

Простые тесты показали, что существует множество следов, оставленных в базе данных или сетевых трассировочных файлах, если была предпринята попытка SQL инъекции. Поэтому все это должно ...

Почему ваш файрвол не работает? Разбираем теорию защиты локальной сети

Большинство сетей используют фильтрацию трафика только для защиты периметра, однако этого далеко недостаточно. Можно ли установить "межсетовой экран" в локальной сети и разраничивать доступ к сетевым ...

Враг внутри: файрволы и Backdoors

Эта статья представляет краткий обзор современных backdoor технологий, обсуждает то, как они могут быть использованы для обхода инфраструктуры защиты, которая существует в большинстве сетей, призывает...

Обнаружение SQL инъекций в ORACLE, часть первая

Данная статья более подробно исследует возможности администратора базы данных (DBA) в обнаружении SQL инъекций в Oracle. В этой статье мы сфокусируем внимание на исследовании некоторых методов трасси...

Мифы и заблуждения о Malware, Часть вторая: Вложения, Анти-вирусное ПО и Фаирволы

Это вторая статья из трилогии рассказывающей о мифах и заблуждениях, подрывающих авторитет анти-вирусной защиты. В первой части мы рассмотрели мифы и заблуждения из серии «Я в безопасности, поскольку ...