| Управление доступом в Internet в корпоративных сетях. |
Internet становится неотъемлемой частью нашей жизни как удобный инструмент для работы. Сфера Internet-услуг в последние годы расширяется невероятно быстро, и теперь Сетью пользуются даже те компании и отдельные пользователи, у которых всего три года назад персональный компьютер был пределом мечтаний. Однако, как и любая другая хорошая вещь, Internet теряет все свои преимущества, если им начинают злоупотреблять. |
Просмотров: 7736 | Скачиваний: 1484 |
Подробнее
|
|
| Вопросы и ответы по безопасности данных в World Wide Web. |
Этот список вопросов и ответов является попыткой дать необходимую информацию по наиболее часто встречающимся вопросам, связанным с безопасностью информации при поддержании WWW сервера и использовании WWW браузеров. |
Просмотров: 8108 | Скачиваний: 1162 |
Подробнее
|
|
| Понимание принципов работы файрвола (firewall). |
NoWell представляют Вам очередную статью американского аналитика безопасности Lance Spitzner'a, в которой он описывает основные принципы работы файрвола на примере FW-1, и описывает распространённые ошибки при его конфигурировании, а так же то, как их избежать. Статья ориентирована на системных администраторов среднего уровня подготовленности. |
Просмотров: 9536 | Скачиваний: 1344 |
Подробнее
|
|
| Туннелирование ip через name-сервера. |
В этом же тексте описывается создание IP-тоннеля внутри DNS. |
Просмотров: 9268 | Скачиваний: 1401 |
Подробнее
|
|
| Советы системному администратору. |
Большинство книг и документов посвященных защите смотрят на нее глазами администратора - человека который сидит внутри системы и иногда плохо представляет ее внешние границы. Давайте отойдем от привычных представлений о системе защиты. Посмотрим на нее глазами потенциального взломщика. |
Просмотров: 7574 | Скачиваний: 1245 |
Подробнее
|
|
| Опять CGI... |
Итак, что есть баги в cgi-скриптах? При попытке найти ответ на этот вопрос сразу возникает множество других вопросов, как то: что собой представляют эти баги? как они ищутся? cуществуют ли какие-нибудь стандартные пути их поиска? и т.д. Данная статья, возможно, прояснит большую часть таких вопросов, т.к. она представляет собой описание взлома, костяком которого именно и стал поиск и последующее использование этих самых багов. |
Просмотров: 7692 | Скачиваний: 788 |
Подробнее
|
|
| Основы вынюхивания инфоpмации в Интернет. |
Я затpонул тему, в котоpой каждый человек считает себя большим пpофессионалом, поэтому эта статья пpедназначается для дpугого, гоpаздо большего кpуга людей, котоpые об этом еще ничего не слышали. Коpоче говоpя, это небольшой учебник для обычных людей, имеющих начальные сведения об Интеpнет. Читайте внимательней, здесь нет "воды". Я действительно хочу пpосветить вас в обычных вещах, котоpые вызывают столько вопpосов. |
Просмотров: 8403 | Скачиваний: 1671 |
Подробнее
|
|
| 'Удаленное управление' компьютером в сетях Internet/intranet. |
Рекомендации не запускать программы, пришедшие к вам по почте от неизвестных отправителей под видом полезных утилит, обновлений и т. п., стали уже общим местом. К сожалению, выполнения этих рекомендаций совершенно недостаточно для сохранения ваших паролей, конфиденциальной информации, да и просто целостности данных на вашем жестком диске. Не будет преувеличением утверждать, что с момента представления широкой публике самого известного троянского коня Back Orifice и хлынувшего за этим в Internet потока подобных программ, ваши шансы заполучить в свою систему подобного "помощника" очень велики. |
Просмотров: 7799 | Скачиваний: 1294 |
Подробнее
|
|
| Атака на DNS или Ночной кошмар сетевого администратора. |
Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов. В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию |
Просмотров: 8090 | Скачиваний: 1153 |
Подробнее
|
|
| Анатомия дружеского взлома. |
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий. Компания наняла специальную группу, которая нашла "дыры" в системе защиты, прежде чем услуга была представлена публике. Тем самым удалось уменьшить риск проникновения электронного воришки в систему, где хранятся чужие деньги. Расскажу о реальном опыте одного из моих клиентов, работающих в банковской сфере. |
Просмотров: 7826 | Скачиваний: 1205 |
Подробнее
|
|
|
|
|