Отправляет email-рассылки с помощью сервиса Sendsay

Все о защите данных на Идваре

  Все выпуски  

Все о защите данных на Идваре


Информационный Канал Subscribe.Ru

Здравствуйте, уважаемые читатели!

Прошу вас обратить свое внимание на новые статьи, появившиеся в нашей веб-библиотеке.



Руководство по компьютерной безопасности для начинающих
Майкл Дж. Димариа, Сети и системы связи

Когда дело касается безопасности, любые ошибки недопустимы; не секрет, однако, что многим специалистам по ИТ приходится обучаться в процессе работы. Предлагаем вашему вниманию вводный курс по межсетевым экранам.

Почитать статью



50 способов обойти систему обнаружения атак
Фред Коэн, перевод Алексея Лукацкого, BugTraq.Ru

Автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix...

Почитать статью



Обнаружение атак: реальность и мифы
Маркус Ранум, BugTraq.Ru

Воскресенье, три часа ночи. Сетевой администратор крепко спит у себя дома. Тем временем скрытая программа, тщательно составленная хакером, проживающим за тысячи миль от этого места, развертывает себя внутри корпоративной сети, позади межсетевого экрана, готовясь открыть путь в сеть, которая скоро уже будет беззащитной. Тихо, без ведома хакера, пейджер сетевого администратора активизируется: "Атака! Подробности доступны". В течение нескольких минут администратор сети входит в свою сеть по защищенному каналу связи, получает доступ к системе обнаружения атак, и получает полное описание источника и природы атаки. После нескольких быстрых телефонных звонков попытка проникновения в сеть полностью блокирована, и представители закона выслеживают хакера, чтобы привлечь его к суду.

Почитать статью



Инженеры человеческих душ
А.В.Лукацкий, BugTraq.Ru

В последние годы телефонные террористы стали нормой нашей жизни и приведенные выше звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные "шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность?

Почитать статью



Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 1
Михаил Разумов, SecurityLab.ru

С выходом Windows 2000 появилась новая возможность - IP Security, позволяющая более детально контролировать IP-трафик, чем TCP/IP фильтрация (TCP/IP Filtering) его предшественника - Windows NT4.

Почитать статью



Сигнатуры систем обнаружения вторжения, часть первая
Karen Kent Frederick, SecurityLab.ru

Это первая часть из цикла статей, посвященных пониманию и развитию сигнатур для систем обнаружения вторжения. В этой статье мы обсудим основы IDS сигнатур и подробнее остановимся на сигнатурах, использующих значение IP, TCP, UDP и ICMP заголовков.

Почитать статью



Ну вот и все на сегодня.

До следующего выпуска! Удачи!

Марат.



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное