ENG GER GER pl
PCproxy mail RSS




Регистрация | Вход

Меню сайта

Форма входа

Последние новости

Наши друзья

Наш опрос
Вы часто бываете на ITsecure.org.ua?
Всего ответов: 453

Наши друзья


Главная » Статьи » Безопасность |

IT безопасность IT безопасность Windows 9x/NT Защищаем
Unix/Linux Безопасность в Internet Криптография Другое

В разделе материалов: 144
Показано материалов: 1-50
Страницы: 1 2 3 »



И делает нашу жизнь (без)опасней.
Защищаем | Просмотров: 846 | Добавил: SpecLab | Дата: 04.08.2011 | Рейтинг: 0.0/0 | Комментарии (0)


Защищаем | Просмотров: 1156 | Author: СпецЛаб | Добавил: SpecLab | Дата: 27.08.2010 | Рейтинг: 0.0/0 | Комментарии (0)


МВД РФ запретило использование потоковых кодеков в государственных системах безопасности.
Защищаем | Просмотров: 933 | Author: СпецЛаб | Добавил: SpecLab | Дата: 23.08.2010 | Рейтинг: 5.0/1 | Комментарии (0)


Краснодар в Иванове.
Защищаем | Просмотров: 1047 | Добавил: SpecLab | Дата: 24.12.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Поговорка гласит: «Доверяй, но проверяй!». Наверняка, в жизни каждого были ситуации, доказывающие правоту этих слов. Поэтому, чтобы лишний раз не искушать судьбу, лучше довериться народной мудрости и обезопасить себя и своих близких. Благо, современные технические средства позволяют это сделать удобными способами. Одним из таких средств является IP-камера. Это устройство помогает не только следить за безопасностью, скажем, дачного участка во время отсутствия хозяев, но и контролировать работу сотрудников офиса или действия няни, которой Вы доверяете своего ребенка. Наблюдать за домашними питомцами, оставшимися в квартире без Вас, тоже не составит труда.
Другое | Просмотров: 1474 | Добавил: admin | Дата: 08.09.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Пластиковые платежные карты - это удобно. Зачем носить с собой гору наличных, думать о том, как разменять купюры или пересчитывать сдачу, не отходя от кассы, если можно просто провести карточкой по специальному устройству? Зачем простаивать ценное время в очереди за зарплатой, когда можно лежать на диване и ждать смс с уведомлением о поступившей на карточку сумме? Затем, чтобы быть уверенным в собственной безопасности.
IT безопасность | Просмотров: 2935 | Добавил: admin | Дата: 24.05.2009 | Рейтинг: 0.0/0 | Комментарии (0)


О проблеме защиты информации написано много, однако ошибки при создании соответствующих систем совершаются с завидной регулярностью. Ошибки эти связаны как со сложностью современных информационных технологий (эта проблема объективна), так и с беспечностью системных администраторов, в том числе в не технических вопросах. Порой эта беспечность может обернуться не только против организаций, в которых работают системные администраторы, но и против них самих.
Администрирование сетей | Просмотров: 2108 | Добавил: admin | Дата: 05.05.2009 | Рейтинг: 0.0/0 | Комментарии (1)


Мы живем в современном информационном обществе и пользуемся всеми его преимуществами. Каждый может найти для себя что-то свое в этом сложном и многоуровневом мире. Многих он манит своей загадочностью и неповторимостью. Но любая здравая идея всегда может быть искажена и использована не по назначению. Это касается и всемирной паутины, которая из источника важной информации, средства общения и духовно-интеллектуального обогащения постепенно превращается в довольно опасный инструмент в руках террористов и любого вида кибер-преступников.
Другое | Просмотров: 1365 | Добавил: admin | Дата: 15.04.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Печально, но факт: когда приложение запускается на компьютере, оно всегда выполняет те задачи, для решения которых создавалось, даже если это абсолютно противозаконно. Запуская приложение, пользователь передает ему управление компьютером — оно может делать все, что может делать на компьютере сам пользователь. Например, оно может «запоминать», какие клавиши нажимает пользователь, и отправлять эти сведения в Интернет, открывать любые документы на компьютере и произвольным образом изменять их содержимое, отправлять друзьям и знакомым пользователя оскорбительные сообщения по электронной почте и даже форматировать жесткий диск компьютера. Да, вот еще: вредоносное приложение может установить вирус или программу, которая позволит кому угодно удаленно управлять компьютером через Интернет, подключившись к нему с помощью обычного модема где-нибудь в Катманду.
IT безопасность | Просмотров: 1003 | Добавил: admin | Дата: 09.02.2009 | Рейтинг: 3.0/2 | Комментарии (0)


Списки — популярные и во многом интересные структуры данных. Они естественным образом поддерживают быструю вставку и удаление элементов, но ни в одном известном мне руководстве не затрагиваются вопросы их сортировки. Ну да, конечно, в библиотеке STL есть класс list с готовым методом stort. Пользуйся – не хочу! Но универсальное решение по определению не есть хорошее. Это раз. Не все программисты пользуются STL — это два. Наконец, в Си ничего подобного и в помине нет – это три. К тому же было бы полным непрофессионализмом вызвывать list::sort, не задумываясь о том, как он работает. А, правда, как? Давайте, не подглядывая в исходный код STL, попытаемся реализовать сортировку списка самостоятельно.
Защищаем | Просмотров: 1389 | Author: sepos | Добавил: sepos | Дата: 08.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.
Безопасность в Internet | Просмотров: 789 | Добавил: admin | Дата: 29.01.2009 | Рейтинг: 5.0/3 | Комментарии (0)


Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной расп ределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Иными словами, человечество приступило к реализации задачи создания и использования целой индустрии переработки информации.
IT безопасность | Просмотров: 871 | Добавил: admin | Дата: 29.01.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Уже множество статей, книг и докладов было посвящено теме безопасности работы в Интернете. Но я решил пойти дальше и показать, что на самом деле может сделать рядовой хакер, обладающий начальными знаниями по взлому. Итак, начнем.
Защищаем | Просмотров: 828 | Author: sepos | Добавил: sepos | Дата: 17.01.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Среди множества атак можно выделить три основны вида: DOS-атаки, атаки, целью которых является получение доступа к сети, и разведывательные атаки, целью которых является получение инфрмации о сети. Мыпоговорим о DOS-атаках, их разновидностях, обнаружение и защите сети от нихсредствами маршрутизатора.
Защищаем | Просмотров: 1875 | Author: sepos | Добавил: sepos | Дата: 16.01.2009 | Рейтинг: 5.0/1 | Комментарии (1)


Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.

Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.

Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне применим...

Защищаем | Просмотров: 1311 | Author: sepos | Добавил: sepos | Дата: 16.01.2009 | Рейтинг: 5.0/2 | Комментарии (0)


НУЖНО ЛИ ИСПОЛЬЗОВАТЬ IPS В СВОЕЙ СЕТИ? ЗАЧЕМ ДУБЛИРОВАТЬ ОДНУ И ТУ ЖЕ ФУНКЦИОНАЛЬНОСТЬ, ЕСЛИ УЖЕ ВЫЛОЖЕНА ПРИЛИЧНАЯ СУММА ЗА ЛИЦЕНЗИИ НА ФАЙРВОЛ? НАСКОЛЬКО ЭФФЕКТИВНЫ ЭВРИСТИЧЕСКИЕ И ПОВЕДЕНЧЕСКИЕ АНАЛИЗАТОРЫ? И ПОЧЕМУ РЕЧЬ ИДЕТ ОБ IPS, ВЕДЬ СИСТЕМЫ ДЕТЕКТИРОВАНИЯ АТАК ВСЕГДА НАЗЫВАЛИСЬ IDS? В ЭТОМ МАТЕРИАЛЕ Я ПОСТАРАЮСЬ ДАТЬ ОТВЕТЫ НА ВСЕ ЭТИ ВОПРОСЫ.
Безопасность в Internet | Просмотров: 963 | Добавил: admin | Дата: 14.01.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Прокси-сервер является своеобразным буфером между пользователем и Интернет. Прокси-сервер - это сервер, постоянно подключенный к сети и кэширующий проходящие через него файлы.
Безопасность в Internet | Просмотров: 4265 | Добавил: admin | Дата: 16.10.2008 | Рейтинг: 4.0/1 | Комментарии (1)


Фоменков Г.В., Академия ФСБ РФ 17июня 1996 года компания Netscape Communications Corporation анонсировалавыпуск бета-версии SSLRef 3.0 - средства разработки приложений, обеспечивающихзащиту информационного обмена в среде Internet/Intranet с использованиемоткрытого протокола SSL 3.0 [1].
Криптография | Просмотров: 784 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Александр Алексеев Проблема защиты информации от несанкционированного (неразрешенного, запрещенного, самовольного) доступа (НСД) заметно обострилась в связи с широким распространением локальных и, особенно, глобальных компьютерных сетей. И с этим уже давно никто не спорит.
Криптография | Просмотров: 822 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


MB, "Частная жизнь в Интернете" Pretty Good Privacy Зашифровка информации в изображении и звуке Зашифровка с помощью архиватора Pkzip Защита документов MS Word паролем Вопрос защиты переписки от несанкционированного доступа стар, как мир, и напрямую связан с вопросом защиты нашей privacy. Люди, эти странные существа, почему-то упорно не хотят, чтобы их письма читали.
Криптография | Просмотров: 768 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Б. Ключевский Безопасность цепи зависит от самого слабого звена: чем оно над жнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и вс  остальное.
Криптография | Просмотров: 823 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Ретpоспективный взгляд на истоpию pазвития кpиптогpафии как специфической области человеческой деятельности позволяет выделить тpи основных пеpиода. Пеpвый, наиболее пpодолжительный - это эпоха "pучной кpиптог- pафии".
Криптография | Просмотров: 705 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей.
Криптография | Просмотров: 789 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Трошин Сергей,  В предельно четком и стандартизованном мире компьютеров и всего, что с ними связано, если вдуматься, сложилась немного парадоксальная ситуация.
Криптография | Просмотров: 1029 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Андрей Винокуров Асимметричная криптосистема (asymmetric cryptographic system) Криптосистема, содержащая преобразования (алгоритмы), наборы параметров которых различны и таковы, что по одному из них вычислительно невозможно определить другие.Синонимы: двухключевая криптосистема, криптосистема с открытым ключом.
Криптография | Просмотров: 790 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Введение Существуют два основных подхода, применяемых в системах защиты информации. Первый построен на затруднении прямого или косвенного анализа алгоритма путем применения оригинальных приемов программирования (использование недокументированных функций, специальных анти-отладочных приемов).
Криптография | Просмотров: 748 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Перевод статьи Tatu Ylonen "Introduction to Cryptography" Предисловие Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией.
Криптография | Просмотров: 761 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Файл паpолей это /etc/passwd. пpичем маленькими буквами, если кто не в куpсе. Если вместо паpолей стоят *, это значит: либо нет входа по этим паpолям, либо паpоли оттенены - shadowed. Тогда паpоли хpанятся в файле /etc/shadow или /etc/master.passwd, котоpый недоступен для чтения.
Unix/Linux | Просмотров: 691 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


http://www.DialogNauka.ru Опасный Интернет-червь, атакующий сервера под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское происхождение.
Unix/Linux | Просмотров: 698 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Red Plait В этой статье я попытался сделать обзор Linuxа с точки зрения матёрого крякера, для которого нет ничего святого :-). OpenSource, без сомнения, штука хорошая и полезная. Но - отчего-то постоянно хочется кушать, в том числе и программистам и даже жителям Villabajo (как Вы думаете, почему у них постоянно грязная посуда ?).
Unix/Linux | Просмотров: 757 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков. В мировом сообществе Internet уже давно ведется дискуссия о том публиковать или не публиковать материалы о методах проникновения в чужие компьютерные сети. После жарких обсуждений, похоже, была осознана необходимость полной открытости по этому вопросу. Статья основана на опыте администрирования сети при постоянных попытках взлома и методических указаниях CERT.
Unix/Linux | Просмотров: 761 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Alice D. Saemon, Сетевые решения Обнаружен новый вирус,  атакующий Linux-системы Adore, третий по счету вирус-червь, который угрожает серверам, работающим на Linux, был обнаружен в четверг. Adore схож с Ramen и Lion тем, что сканирует вэб-сайты, которые работают под Linux, на устойчивость к простейшим средствам кибер-нападения.
Unix/Linux | Просмотров: 846 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Продолжаем тему безопасной работы с сетью в Linux. Сегодня я расскажу про фильтрацию пакетов. Что это такое, для чего нужно, как это работает — все это вы узнаете в данной заметке.Что же такое фильтр пакетов? Фильтр пакетов — это программа, которая просматривает заголовки пакетов по мере их прихода и решает дальнейшую судьбу всего пакета.
Unix/Linux | Просмотров: 714 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Если вы их не видели, то это еще не значит, что они за вами не следят...
Сегодня мы поговорим про безопасность вашей Linux-системы. Я думаю, что это будет актуально, особенно если вспомнить про взлом систем через Интернет. Итак, что же предпринять для безопасности вашей системы?
Unix/Linux | Просмотров: 864 | Добавил: admin | Дата: 03.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д. Защита от нехороших программ Microsoft Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д.
Windows 9x/NT | Просмотров: 781 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Трофименко А.В. Последнее время в Интернете часто встречаются вопросы о том, что при использовании Internet Explorer происходит смена стартовой страницы, при загрузке по ссылке открываются совершенно другие страницы. Я сам столкнулся с этим и поэтому изучал проблему на себе.
Windows 9x/NT | Просмотров: 621 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


 С. Корт, П. Семьянов, (Центр защиты информации СПбГТУ) В докладе рассматривается положение дел с безопасностью в самой передовой ОС фирмы Microsoft - Windows NT 4.0, недавно выпущенной на рынок. Тот факт, что она может использоваться не только как клиентская, но и сетевая ОС (в т.ч.
Windows 9x/NT | Просмотров: 645 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Underground InformatioN Center В данной статье автор попытался собрать воедино известные ему методы получения администраторских прав на платформах Windows NT 4.0/Windows 2000.
Windows 9x/NT | Просмотров: 1441 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Марсин Полич В январе 2002 года Microsoft выступила с инициативой "Trustworthy Computing", направленной на обеспечение безопасности платформы Windows. Это событие напрямую повлияло на отсрочку даты выпуска следующей волны продуктов Microsoft (собранных под "зонтиком" .
Windows 9x/NT | Просмотров: 851 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Оригинальный автор статьи - Хернан Очоа   borisnikolaich Введение Частой разновидностью атак на Windows NT-системы заключается в попытке получения имен пользователя и контрольных сумм с LM/NT-паролей, используя такие программы, как L0phtCrack или tcpdump-smb.
Windows 9x/NT | Просмотров: 661 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Underground InformatioN Center В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.
Windows 9x/NT | Просмотров: 662 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков" и т.д. Вот лишь некоторые примеры: - Microsoft Outlook Express 4.0 - все письма которые вы когда либо отправляли, получали или удаляли он все равно хранит в своей базе.
Windows 9x/NT | Просмотров: 617 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Дмитрий Чеканов Информация - одно из ключевых понятий в современном мире, наряду с материей или энергией. Информация уже давно стала предметом купли-продажи, а утечка информации в руки недоброжелателей или конкурентов может привести к весьма печальным последствиям.
Windows 9x/NT | Просмотров: 710 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


 Существует множество способов получить несанкционированный доступ к свежеустановленной NT, или хотя бы добиться отказа в работе (denial of service). В этой заметке собраны рекомендации, выполнение которых позволяет максимально затруднить взлом.
Windows 9x/NT | Просмотров: 707 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Если ваш компьютер во время работы в Интернете зависает, выбрасывает синий экран с сообщением о критической ошибке и вобще, если при работе в сети вы наблюдаете какие-то странности, которых не замечаете в режиме off-line, то вполне вероятно, что вы подверглись ставшей, к сожалению, обычной хакерской атаке.
Windows 9x/NT | Просмотров: 710 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Наверняка вы знаете о том, что пароли служат ключами к большинству "дверей" в сети. А известно ли вам, где Windows NT 4.0 хранит эти пароли? Их можно обнаружить во многих интересных местах. И для того, чтобы обеспечить надежную защиту системы, необходимо располагать полной информацией о них.
Windows 9x/NT | Просмотров: 802 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


PolASoft Содержание Введение Формат PWL-файлов Windows'OSR2/98/ME Описание алгоритмов, используемых для шифрования PWL-файлов Оптимизация алгоритмов восстановления паролей Заключение Введение PWL-файлы (или так называемые парольные кэши Windows) - это файлы с именами пользователей компьютера и с расширениями *.PWL (к примеру, Master.PWL, Sales.PWL и пр.
Windows 9x/NT | Просмотров: 692 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 5.0/1 | Комментарии (0)


www.hackerz.ru Q: Чтобы надежно защитить сеть, одних брандмауэров и proxy-серверов недостаточно. Сама операционная система должна быть практически пуленепробиваемой. Как же защитить системы Windows NT? Вопросы сетевой безопасности приобретают все большую актуальность.
Windows 9x/NT | Просмотров: 629 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Maxim V.Stepin Чего вам сильно следует бояться, когда из Windows вы идете в Interenet. В последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя.
Windows 9x/NT | Просмотров: 650 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Этот документ - попытка группы Rhino9 документировать технику и методы, используемые в нападении на основанные на WindowsNT сети. Цель данного документа состоит в том, чтобы научить администраторов и профессионалов защиты  способам проникновения в NT-сети. Этот документ пытается следовать  шагам классического текста "Как улучшить защиту вашего сайта вторжением в него" , который написали  Dan Farmer и Wietse Venema.

Конечно, этот текст не будет содержать все известные методы вторжения в NT. Мы попытались собрать текст, который Администраторы могли бы использовать для изучения основных методов проникновения, чтобы проверить уязвимость их собственных сетей. Администратор должен иметь хорошие знания относительно того, как проникновения происходят и должен быть способен использовать эти  знания чтобы далее защитить свою сеть.

Этот файл не предназначен для людей, которые  плохо знакомы с защитой или технологиями организации сетей. Авторы предполагают, что люди, читающие этот документ, имеют некоторое понимание протоколов, технологий и  архитектуры сервера и сети.

Windows 9x/NT | Просмотров: 600 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Реклама на сайте

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наши друзья

Счетчики
  • Каталог Луганских сайтов
  • МЕТА - Украина. Рейтинг сайтов
  • Rambler's Top100
Ваш IP: 216.73.216.188

При полном или частичном копировании материалов с сайта, ссылка на ITsecure.org.ua обязательна!
ITsecure.org.ua ©2008-2025