На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Система обнаружения вторжения для Чайников. Установка и конфигурирование SNORT

Snort - облегченная система обнаружения вторжения . Snort обычно называют "обгегченным" NIDS, - потому что это он разработан прежде всего для маленьких сетей...

Оборона Unix

Модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети...

Причины существования уязвимостей в Unix-системах

Коснемся причин, по которым имели место нарушения безопасности UNIX и попытаемся их классифицировать...

Безопасность с ssh

О том, что "враг не дремлет", знает каждый. Злые хакеры рыщут по Интернету, в надежде чем-нибудь поживиться. Поэтому каждый, кто ставит UNIX (читай Linux)-сервер тайно лелеет надежду, что его "пронесет". Но надежда - надеждой, а меры тоже надо принимать...

Узнай своего врага|Пассивное определение типа операционной системы

Один из аспектов сетевой безопасности - изучение поведения противника. Чтобы адекватно оценить угрозы вы должны узнать своего врага. Пассивное определение характеристик удаленной системы - метод изучения противника незаметно для последнего.

Понимание принципов работы фаерволла

Назначение этой статьи - помочь вам понять, как работает таблица состояний соединений фаервола FW-1.

Перехватчики паролей

Одной из наиболее опасных является атака защищенной системы посредством программных закладок. Программная закладка - это программа или фрагмент программы, скрытно внедряемый в защищенную систему и позволяющий злоумышленнику, внедрившему его, осуществлять в дальнейшем доступ к ресурсам защищенной системы

Алгоритмы анализа удаленной системы

Fingerprinting - это сбор информации об удаленной системе. Используя ряд инструментов и алгоритмов, мы можем определить операционную систему, серверные приложения (и их версии), тип аппаратного обеспечения и другую, зачастую гораздо более важную, информацию...

NT: проблемы безопасности

Освещение некоторых проблем безопасности Windows NT и способов их устранения.

What is a cybercrime? (англ.)

Даны научные определения и теоретические основы киберпреступности и приведена одна из самых полных классификаций этих видов преступлений.

Анатомия хакерства (англ.)

Рассматриваются основные этапы атаки, предпринимаемой хакерами на банковские информационные системы.

A 40-year history of hacking (англ.)

Статья о мировой истории хакерства на страницах портала CNN.com. Мировая история хакерства начинается с 60-х годов 20 века, когда студенты Массачусетского технологического института стали производить первые манипуляции с компьютерными программами. В 2001 году ущерб от зарегистрированных хакерских атак только в США составил $456 млн.

Как превратить script kiddies в настоящих программистов?

Cтатья в немногих словах доходчиво объясняет разницу между хакерами, крэкерами и скриптовыми детишками (script-kiddies). Автор приводит примеры молодых людей, занимающихся "положительным" хакингом и тех молодых людей, которые вольно или невольно наносят вред своими неквалифицированными экспериментами в Интернете.

"Уроки хакера"

Кто такой хакер, что сами хакеры называют "хакерским подходом", какими компьютерными навыками должен обладать настоящий хакер, что такое хакерская этика и как организовать свой первый взлом. На все эти вопросы последовательно отвечает подробное руководство для начинающего хакера, размещенное на сайте "Уроки хакера".

The New Hacker's Dictionary (англ.)

Популярный словарь жаргона хакеров, составленный Эриком Рэймондом, представителем старой хакерской школы и историографом хакерской культуры. Хороший источник для знакомства с хакерской культурой, содержит основные термины и понятия. Словарь написан интересным языком, легко читается.

Отчет CERT по современным тенденциям хакерских атак (англ.)

По мнению аналитиков Computer Emergency Responce Team, в настоящее время основную угрозу представляет то, что программные средства, с помощью которых производятся атаки, широко доступны и все больше автоматизируются. Еще несколько лет назад требовалось освоить немалый объем знаний, чтобы проделать то, что сейчас доступно нажатием нескольких кнопок или соединением нескольких стандартных модулей из числа разработанных опытными хакерами. В отчете CERT также отмечают, что число обнаруживаемых в различном ПО уязвимостей удваивается с каждым годом, удваивая, таким образом, работу системных администраторов по установке патчей. К тому же, зачастую злоумышленники успевают воспользоваться дырами в безопасности быстрее, чем выйдет сам патч.

The Twenty Most Critical Internet Security Vulnerabilities (англ.)

Институт SANS и Центр по защите национальной инфраструктуры (подразделение ФБР) выпустили новое дополненное руководство по 20 наиболеее критичным уязвимостям Интернета. Новый отчет (апрель 2002 г.) разделяет уязвимости на общие, уязвимости операционной системы Unix и уязвимости Windows. Цель отчета - предоставление системным администраторам полезного и практичного руководства по обеспечению безопасности, основанного на реальных знаниях о типичных уязвимых точках их систем.

Классификация компьютерных преступлений

Список компьютерных преступлений, соответствующий кодификатору Генерального секретариата Интерпола и действующий более чем в 100 странах. Подробные определения ко всем видам преступлений - несанкционированный доступ и перехват информации, изменение компьютерных данных, компьютерный саботаж, компьютерное мошенничество и незаконное копирование.

CSI/FBI Computer Crime and Security Survey (англ.)

Ежегодный отчет, в составлении которого принимают участие специалисты Института компьютерной безопасности США (Computer Security Institute, CSI) и ФБР (FBI). В исследовании, целью которого является оценка ситуации, сложившейся в области информационной безопасности в США, принимали участие представители ведущих американских компаний и государственных организаций, финансовых институтов и учебных заведений.

Information Security Breaches Survey 2002 (англ.)

Анализ состоянии дел с информационной безопасностью на предприятиях Великобритании, проведенный компанией PricewaterhouseCoopers. Затрагивается широкий спектр вопросов, относящихся к угрозам, которые создает использование компьютерных информационных технологий. Анализ типичных черт существующей в английском бизнесе политики безопасности, проблемы недостаточного финансирования безопасности, обзор практики ответной реакции на инциденты, возможность страхования рисков и ущерба от нарушения системы безопасности.

Предыдущая страница 1 2 3 4 5 6 7 8 9 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100