Прошу вас обратить свое внимание на новые статьи, появившиеся в нашей
веб-библиотеке.
Руководство по компьютерной безопасности для начинающих Майкл Дж. Димариа, Сети и системы связи
Когда дело касается безопасности, любые ошибки недопустимы; не
секрет, однако, что многим специалистам по ИТ приходится обучаться
в процессе работы. Предлагаем вашему вниманию вводный курс по
межсетевым экранам.
50 способов обойти систему обнаружения атак Фред Коэн, перевод Алексея Лукацкого, BugTraq.Ru
Автор предупреждает, что к этому материалу надо относиться
одновременно и серьезно и с определенной долей иронии.
Многие пути применимы только для ОС Unix...
Обнаружение атак: реальность и мифы Маркус Ранум, BugTraq.Ru
Воскресенье, три часа ночи. Сетевой администратор крепко спит
у себя дома. Тем временем скрытая программа, тщательно
составленная хакером, проживающим за тысячи миль от этого
места, развертывает себя внутри корпоративной сети, позади
межсетевого экрана, готовясь открыть путь в сеть, которая
скоро уже будет беззащитной. Тихо, без ведома хакера, пейджер
сетевого администратора активизируется: "Атака! Подробности
доступны". В течение нескольких минут администратор сети
входит в свою сеть по защищенному каналу связи, получает
доступ к системе обнаружения атак, и получает полное описание
источника и природы атаки. После нескольких быстрых телефонных
звонков попытка проникновения в сеть полностью блокирована, и
представители закона выслеживают хакера, чтобы привлечь его к суду.
В последние годы телефонные террористы стали нормой нашей жизни
и приведенные выше звонки уже мало кого удивляют. Зная, что
такое может произойти, люди зачастую даже не задумываются о том,
имеется ли какая-нибудь подоплека под таким звонком. Телефонные
"шутники" пользуются тем, что абсолютное большинство людей
опасаются терактов и поэтому такие "шутники" неистребимы. Но
причем тут информационная безопасность?
Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 1 Михаил Разумов, SecurityLab.ru
С выходом Windows 2000 появилась новая возможность - IP Security,
позволяющая более детально контролировать IP-трафик, чем TCP/IP
фильтрация (TCP/IP Filtering) его предшественника - Windows NT4.
Сигнатуры систем обнаружения вторжения, часть первая Karen Kent Frederick, SecurityLab.ru
Это первая часть из цикла статей, посвященных пониманию и
развитию сигнатур для систем обнаружения вторжения. В этой
статье мы обсудим основы IDS сигнатур и подробнее остановимся
на сигнатурах, использующих значение IP, TCP, UDP и ICMP
заголовков.