На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Защита данных
Разделы в "Защита данных":
Криптография

Защита данных

Как защитить информацию, находящуюся на домашнем компьютере или в локальной сети? Вас интересует этот вопрос? Что ж, я постараюсь ответить на него.


Некоторые вопросы комплексной безопасности в Linux

Грамотно организованное администрирование решает практически все проблемы безопасности. Возможно, многие из мер покажутся слишком суровыми для пользователей, однако при организации работы для администратора на первом месте должен быть принцип: "Лучший пользователь - тот, который следует политике, которой следуете Вы".

FreeBSD и безопасность

FreeBSD - достаточно безопасная операционная система. Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить так, что она будет еще более безопасной ("параноидально" безопасной). Данный документ написан для того, чтобы рассказать о некоторых шагах, которые помогут Вам увеличить общую безопасность вашей машины.

Параноидальная безопасность в сети: Часть вторая - Кодирование и анонимная почта

Анонимная почта позволяет обычным пользователям посылать и получать анонимную, зашифрованную почту бесплатно, и существующие ограничения пропускной способности могут быть легко обойдены при открытии множественных учетных записей с фиктивными персональными данными...

Параноидальная безопасность в сети: Часть первая - Анонимный просмотр

Если вы не хотите использовать анонимный прокси в настройках броузера, вы можете взять управление на себя и установить программу Джеймса Маршалла CGI Proxy...

Система защиты сервера на базе HP-UX 11.0

Данный обзор построен на общих рекомендациях Hewlett Packard для защиты сервера на HP-UX 11.0, который может включать в себя FireWall, веб-сервер, FTP-сервер, сервер доменных имен (DNS), почтовый сервер.

Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты.

Сниффер: щит и меч

Сниффер - это программа, которая позволяет перехватывать сетевой трафик. Когда говорят о снифферах, то обычно проводят аналогию с прослушиванием телефонных разговоров.

Система обнаружения вторжения для Чайников. Установка и конфигурирование SNORT

Snort - облегченная система обнаружения вторжения . Snort обычно называют "обгегченным" NIDS, - потому что это он разработан прежде всего для маленьких сетей...

Оборона Unix

Модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети...

Безопасность с ssh

О том, что "враг не дремлет", знает каждый. Злые хакеры рыщут по Интернету, в надежде чем-нибудь поживиться. Поэтому каждый, кто ставит UNIX (читай Linux)-сервер тайно лелеет надежду, что его "пронесет". Но надежда - надеждой, а меры тоже надо принимать...

Понимание принципов работы фаерволла

Назначение этой статьи - помочь вам понять, как работает таблица состояний соединений фаервола FW-1.

Перехватчики паролей

Одной из наиболее опасных является атака защищенной системы посредством программных закладок. Программная закладка - это программа или фрагмент программы, скрытно внедряемый в защищенную систему и позволяющий злоумышленнику, внедрившему его, осуществлять в дальнейшем доступ к ресурсам защищенной системы

Алгоритмы анализа удаленной системы

Fingerprinting - это сбор информации об удаленной системе. Используя ряд инструментов и алгоритмов, мы можем определить операционную систему, серверные приложения (и их версии), тип аппаратного обеспечения и другую, зачастую гораздо более важную, информацию...

NT: проблемы безопасности

Освещение некоторых проблем безопасности Windows NT и способов их устранения.

Безопасность в Windows XP

Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа.

Безопасность TCP/IP

В статье рассматривается безопасность семейства IP-протоколов. Описываются возможные типа атак, представлено несколько вариантов решения проблем.

На страже корпоративных рубежей

Главная задача средств, реализующих технологии обнаружения атак, заключается в том, чтобы автоматизировать рутинные функции по обеспечению информационной безопасности корпоративной сети.

Защита от "ЭЛВИС+"

Работу над системой защиты специалисты рекомендуют начать с комплексного обследования фирмы и написания проекта. Стоимость обследования определяется исходя из объема трудозатрат. Обследованию подлежат организационная структура, нормативно-распорядительная документация и сеть...

Интернет и безопасность. Часть 2

Всякий, кто знаком с UNIX понимает, что почти любая сетевая программа может быть использована и как клиент и как сервер. В первом случае вы услугами пользуетесь, во втором — предоставляете их. Ясно, что в сетевом сервисе необходимы обе части. Но для обеспечения безопасности самое главное - это сервер. Нужно всегда знать, какое именно ПО на нем установлено, и насколько оно надежно...

Защита от "ОБИНКО"

Главным в системах информационной безопасности специалисты компании считают правильно найденный баланс между открытостью и защищенностью. Известно, что повышение уровня защищенности обязательно приводит к усложнению определенных бизнес-процессов, так что за всякую меру безопасности приходится платить - и удобством работы, и просто деньгами...

Предыдущая страница 1 2 3 4 5 Следующая страница
Рассылки Subscribe.Ru
Все о защите данных на Идваре
Другие разделы
Криптография
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100