Можно возразить, что быстродействие и автоматизация являются наиболее ценными составляющими любых технологий. Нет сомнений, что современные электронные устройства позволяют нам сделать значительно бол...
Цель этой статьи состоит в том, чтобы определить, что такое виртуальные honeynets, какие существуют их разновидности, как их развертывают. Виртуальный honeynets использует технологии honeynet, и комби...
За последние несколько лет honeynets достигли неплохих результатов в качестве механизма защиты, позволяющего узнавать все об инструментальных средствах, тактике, и мотивах хакеров. На сегодняшний день...
Положительный возврат инвестиций (ROI - return on investment) в системы обнаружения вторжения (IDS - intrusion detection systems) зависит от стратегии организации и от того, насколько хорошо применени...
Мировая общественность всполошилась после заявления "эксперта" FOON о том, что все члены семейства Windows содержат неисправимую Design Error, могущую привести к локальной эскалации привелегий впл...
Перед Вами третья часть цикла статей, посвященных пониманию и развитию сигнатур для сетевых систем обнаружения вторжения. В этой статье представлена концепция сигнатур анализа протокола, заключающу...
Многочисленные свидетельства подобной хакерской активности в последнее время, основанные на полученных доказательствах, говорят о более чем 100 подобных инцидентах только на территории США. Из это...
В этой статье обсуждаются irc трояны - существенно недооцениваемый класс злонамеренной деятельности, предлагаются способы их идентификации, а также обсуждаются общие компромиссы безопасности. Обсу...
В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании прогр...
В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании п...
Файрволы защищают от прямого подсоединения хакеров к вашим сетевым ресурсам. Администраторы Windows поддерживают систему на современном уровне с помощью последних программных патчей, чтобы пресечь...
Несколько месяцев назад Билл Гейтс объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative стремятс...
В предыдущей части мы пришли к выводу, что эффективность защитной политики пропорциональна поддержке, которую она получает в организации. Таким образом, критически важным условием для успеха в...
Изучите основные сигнатуры атак через порт 80, а также методы их обнаружения и защиты веб-сайтов. Узнайте, как защитить свой сервер от распространённых угроз.
Эта статья не содержит никаких новых истин, SQL injection широко описан и повсеместно используется. Статья больше предназначена для новичков, но, быть может, и профессионалы смогут найти одну-две ...