Security Lab

Статьи - страница 122

Обоснование расходов на системы обнаружения вторжений.

Положительный возврат инвестиций (ROI - return on investment) в системы обнаружения вторжения (IDS - intrusion detection systems) зависит от стратегии организации и от того, насколько хорошо применени...

Windows Messages - не баг

Мировая общественность всполошилась после заявления "эксперта" FOON о том, что все члены семейства Windows содержат неисправимую Design Error, могущую привести к локальной эскалации привелегий впл...

Сигнатуры систем обнаружения вторжения, часть третья

Перед Вами третья часть цикла статей, посвященных пониманию и развитию сигнатур для сетевых систем обнаружения вторжения. В этой статье представлена концепция сигнатур анализа протокола, заключающу...

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть вторая)

Многочисленные свидетельства подобной хакерской активности в последнее время, основанные на полученных доказательствах, говорят о более чем 100 подобных инцидентах только на территории США. Из это...

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть первая)

В этой статье обсуждаются irc трояны - существенно недооцениваемый класс злонамеренной деятельности, предлагаются способы их идентификации, а также обсуждаются общие компромиссы безопасности. Обсу...

PortSentry для обнаружения нападения, часть вторая, установка и конфигурирование

В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании прогр...

PortSentry для обнаружения нападения, часть вторая, установка и конфигурирование

В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании п...

Двадцать предупреждений для ASP-разработчиков

Файрволы защищают от прямого подсоединения хакеров к вашим сетевым ресурсам. Администраторы Windows поддерживают систему на современном уровне с помощью последних программных патчей, чтобы пресечь...

Разработка защищенных программ

Несколько месяцев назад Билл Гейтс объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative стремятс...

Политика безопасности. Создание благоприятной среды (часть третья)

В предыдущей части мы пришли к выводу, что эффективность защитной политики пропорциональна поддержке, которую она получает в организации. Таким образом, критически важным условием для успеха в...

Следы атак по 80 порту: исследование сигнатур атак

Изучите основные сигнатуры атак через порт 80, а также методы их обнаружения и защиты веб-сайтов. Узнайте, как защитить свой сервер от распространённых угроз.

SQL Injection для чайников, взлом ASP+MSSQL

Эта статья не содержит никаких новых истин, SQL injection широко описан и повсеместно используется. Статья больше предназначена для новичков, но, быть может, и профессионалы смогут найти одну-две ...

Атаки на операторов связи — миф или реальность

До недавнего времени никому не удавалось убедить операторов связи в том, что хакеры опасны и для них. Однако жизнь расставила все по своим местам. В Великобритании зафиксирован первый случай хакер...

Политика безопасности. Краткий обзор защитных политик. (часть вторая)

Люди всегда являются или самым сильным, или самым слабым звеном в любой информационной системе безопасности. При надлежащем обучении, должном выполнении своих обязанностей и используемых современн...

Организация безопасности сервисов Microsoft

Отключите ненужные сервисы. Это обычный совет, который дается почти в каждой книге, технической документации или лекции по безопасности. Но на этом совет обычно и заканчивается, оставляя системных адм...