На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность
Разделы в "Хакеры и безопасность":
Прочие опасностиВирусыХакерыКиберпреступностьДыры в ПОНовое в разделе "Хакеры и безопасность"Защита данных

Хакеры и безопасность

Из этого раздела вы узнаете немало интересной, а главное полезной информации о хакерах, вирусах и методах борьбы с ними и, самое главное, как обеспечить безопасность компьютера, как сетевого, так локального.

Для вас электронный документооборот программы смотрите


20.10 14:43 | W3C приструнит мошенников...»
26.06 14:50 | Google поперхнулся невиданным количеством спама...»
23.06 19:44 | Хакеры оценили интернет-рекламу...»

[ Все новости раздела ... ]

Выгодно ли работать крэкером программ?

Уже не раз обсуждались "коммерческие" аспекты хакинга, и в целом можно сказать, что возможность пополнить свой кошелек зелеными бумажками за счет хакинга ни только не вызывает отрицательных эмоций, но активно и повсеместно раскручивается.

Прочность защиты - дело тонкое!

Что именно и от чего именно нужно защитить? Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты.

Исследование возможностей перенаправления пакетов в протоколах ARP and ICMP

Это баг и это особенность. Как это часто бывает, различия неотличимы. Я рассматриваю 2 официальных протокола модели TCP/IP-ARP и ICMP, которые будучи внимательно рассмотрены, могут использоваться для достижения определённых целей.

Атака на DNS или Ночной кошмар сетевого администратора

В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию.

Глоссарий компьютерной безопасности

Расшифровка всех терминов, которые могут применяться в области компьютерной безопасности.

Общие идеи о неуничтожимом сетевом черве

Однажды, когда я думал о своих будующих проектах, неожиданно вспомнились где-то услышанные несколько лет назад идеи. Тогда я даже начал применять их на практике, но закончив основную часть червя так и не довел его до релиза. Тем не менее я хочу поделиться этими мыслями с вами...

Социальная инженерия. Профессиональное программирование. Последовательный взлом

С развитием Internet, появилось много "хакеров". И все эти "хакеры" "умеют" ломать сервера и знают, как это делать. Я не буду учить вас взламывать сервера. Я, пожалуй, попытаюсь вам рассказать, как можно взламывать не сервера, а разум людей. А также как использовать удачно подвернувшуюся ситуацию...

Основные понятия и определения в сфере информационной безопасности

Краткий словарь, раскрывающий смысл основных терминов, используемых в области компьютерной безопасности.

Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты.

Сниффер: щит и меч

Сниффер - это программа, которая позволяет перехватывать сетевой трафик. Когда говорят о снифферах, то обычно проводят аналогию с прослушиванием телефонных разговоров.

Computer Economics Security Review 2002 (англ.)

Обзор состояния компьютерной безопасности с точки зрения нанесения экономического ущерба. Статистическая информация: рост ущерба от хакерских атак по годам, ущерб от самых "знаменитых" вирусов последних лет, сравнение отношения к обеспечению информационной безопасности для различных секторов экономики.

Обзор безопасности операционных систем

Иногда полезно отнестись к установленным стандартам, которые будут предлагать некоторый уровень безопасности, и которые будут его хоть как то гарантировать. Текущие стандарты TCSEC [tcsec] и ITSEC [itsec] - в основном военные стандарты, все более и более применяемые в коммерческом мире

Анатомия хакерства (англ.)

Рассматриваются основные этапы атаки, предпринимаемой хакерами на банковские информационные системы.

The New Hacker's Dictionary (англ.)

Популярный словарь жаргона хакеров, составленный Эриком Рэймондом, представителем старой хакерской школы и историографом хакерской культуры. Хороший источник для знакомства с хакерской культурой, содержит основные термины и понятия. Словарь написан интересным языком, легко читается.

Отчет CERT по современным тенденциям хакерских атак (англ.)

По мнению аналитиков Computer Emergency Responce Team, в настоящее время основную угрозу представляет то, что программные средства, с помощью которых производятся атаки, широко доступны и все больше автоматизируются. Еще несколько лет назад требовалось освоить немалый объем знаний, чтобы проделать то, что сейчас доступно нажатием нескольких кнопок или соединением нескольких стандартных модулей из числа разработанных опытными хакерами. В отчете CERT также отмечают, что число обнаруживаемых в различном ПО уязвимостей удваивается с каждым годом, удваивая, таким образом, работу системных администраторов по установке патчей. К тому же, зачастую злоумышленники успевают воспользоваться дырами в безопасности быстрее, чем выйдет сам патч.

The Twenty Most Critical Internet Security Vulnerabilities (англ.)

Институт SANS и Центр по защите национальной инфраструктуры (подразделение ФБР) выпустили новое дополненное руководство по 20 наиболеее критичным уязвимостям Интернета. Новый отчет (апрель 2002 г.) разделяет уязвимости на общие, уязвимости операционной системы Unix и уязвимости Windows. Цель отчета - предоставление системным администраторам полезного и практичного руководства по обеспечению безопасности, основанного на реальных знаниях о типичных уязвимых точках их систем.

Классификация компьютерных преступлений

Список компьютерных преступлений, соответствующий кодификатору Генерального секретариата Интерпола и действующий более чем в 100 странах. Подробные определения ко всем видам преступлений - несанкционированный доступ и перехват информации, изменение компьютерных данных, компьютерный саботаж, компьютерное мошенничество и незаконное копирование.

CSI/FBI Computer Crime and Security Survey (англ.)

Ежегодный отчет, в составлении которого принимают участие специалисты Института компьютерной безопасности США (Computer Security Institute, CSI) и ФБР (FBI). В исследовании, целью которого является оценка ситуации, сложившейся в области информационной безопасности в США, принимали участие представители ведущих американских компаний и государственных организаций, финансовых институтов и учебных заведений.

Information Security Breaches Survey 2002 (англ.)

Анализ состоянии дел с информационной безопасностью на предприятиях Великобритании, проведенный компанией PricewaterhouseCoopers. Затрагивается широкий спектр вопросов, относящихся к угрозам, которые создает использование компьютерных информационных технологий. Анализ типичных черт существующей в английском бизнесе политики безопасности, проблемы недостаточного финансирования безопасности, обзор практики ответной реакции на инциденты, возможность страхования рисков и ущерба от нарушения системы безопасности.

Сниффер - что за зверь

Снифферы - это программы, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети (для админов) и для перехвата паролей (понятно для кого).

1 2 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100