Security Lab

Статьи - страница 121

Анализ сигнатур или анализ протоколов, что лучше?

На первый взгляд два метода обнаружения вторжения - анализ сигнатур и анализ протокола, кажутся весьма разными, но философское изучение проблемы показывает их некоторое сходство. В конце концов, эти и...

Определение эксплоитов в системных и прикладных журналах регистрации

Специалисты, исследующие и анализирующие инциденты, используют множество различных автоматических инструментов, с помощью которых можно детально проанализировать вторжение. Основным источником информа...

АНАЛИЗ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ ОРГАНИЗАЦИЙ (Россия и ближнее зарубежье, январь 2003 года)

В ходе исследования Positive Technologies оценила степень защищенности компьютерных сетей организаций от возможных внешних сетевых атак. Другими словами, оценивалась "хакероустойчивость" корпоративных...

Компьютерная экспертиза на платформах Windows, часть 1

Экспертное исследование компьютерных систем – это интересная и полезная область, но она ограничена социальными и правовыми рамками, которые могут оказывать прямое воздействие на путь, которым должно п...

Оценка риска защиты интернета. Часть 2: Методика оценки интернета

Эта статья - вторая в серии, предназначенной для того, чтобы помочь читателям оценить риск, которому подвергаются их системы, связанные с Интернетом. В первой части мы установили причины, по которым н...

Установка honeypot на примере OpenSource Honeyd

Honeypots являются новой интересной технологией. Они позволяют нам брать инициативу в свои руки и изучать работу хакеров. В последние несколько лет растет интерес к этой технологии. Цель этой статьи –...

SQL инъекция и ORACLE, часть первая

Методы SQL инъекции в последнее время представляют опасную угрозу защите информации, хранящейся в базах данных Oracle. Хотя написано множество статей об SQL инъекции, тем не менее, очень редко описыва...

Honeypot в действии

Цель этой статьи – поделиться с Интернет сообществом данными, собранными с моего honeypot (дословно – горшок меда, по сути – компьютер, являющийся приманкой для атак). Существует множество статей, объ...

Методы защиты от DDoS нападений

DDoS нападения – вызов Internet сообществу. В то время как существует большое количество программ для предотвращения DDoS атак, большинство из них не применимо для небольших сетей или провайдеров. В к...

TrinuxOid: Вскрытие дискеты

В серии TrinuxOid на SecurityLab.ru я хотел бы рассказать более подробно о мини-дистрибутивах (вроде Trinux или RTK), их плюсы и минусы, а также способы их успешного применения и использования. Начнем...

Безопасное программирование в .NET

В основе .NET лежит цель объединения бизнеса, пользователей, приложений и данных. Однако, несмотря на все меры, принятые для защиты и секретности данных, многие люди и компании не спешат подключать св...

Взлом и защита Citrix

Citrix – это приложение удаленного рабочего стола (Remote Desktop), становящееся очень популярным. Он похож на Terminal Services у Microsoft. Но, в отличие от Terminal Services, Citrix позволяет админ...

Введение в распределенные DoS атаки

Распределенные атаки на отказ в обслуживании очень эффективны, и их трудно остановить. Окончательное решение этой проблемы требует от мирового сетевого сообщества неусыпно следовать строгим стандартам...

Распознавание и отслеживание новых опасных червей при помощи разветвленной системы обнаружения вторжения

Система dIDS в целом может легко распознавать, обнаруживать и отслеживать новых опасных червей, которые используют опасные техники для того, чтобы попытаться быть необнаруженными в течение долгого вре...

Оценка риска защиты в Интернете. Часть первая: Что такое оценка риска?

Интернет, подобно дикому западу в старые времена, является малоизведанным, новым миром, полным новых заманчивых возможностей. Однако, подобно Дикому Западу, Интернет также чреват новыми угр...