На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Локальный и удаленные взломы Windows NT/2000

В данной статье автор попытался собрать воедино известные ему методы получения администраторских прав на платформах Windows NT 4.0/Windows 2000.

Изменение LOGIN/PASSWORD под WINNT

Частой разновидностью атак на Windows NT-системы заключается в попытке получения имен пользователя и контрольных сумм с LM/NT-паролей, используя такие программы, как L0phtCrack или tcpdump-smb. Последние используются, чтобы получить нелегальный доступ к разделяемым файловым и принтерным ресурсам на атакуемых серверах.

Технология взлома больших локальных сетей

В этой статье произведена попытка отследить все недостатки в системе безопасности больших локальных сетей, базирующихся на машинах с ОС Windows95/98/Me/NT/W2k, в которых администрирование сильно затруднено в связи с большой численностью машин. Приведены примеры использования соответствующих инструментов для взлома, исходные тексты автора. Так же даются рекомендации по устранению проблем.

Вопросы защиты сетей Windows NT

Чтобы надежно защитить сеть, одних брандмауэров и proxy-серверов недостаточно. Сама операционная система должна быть практически пуленепробиваемой. Как же защитить системы Windows NT?

Аппаратная защита программного обеспечения

Допустим, вы написали программу и хотите ее продавать. И даже существуют люди, которым ваша программа нужна. Но почему-то находится очень мало желающих платить за ваш труд. И вот - программа расходится по рукам, выкладывается на сайтах, появляется на пиратских компактах... Обидно?

Компьютерные вирусы

Поскольку этот цикл статей предназначен для людей уже знающих о вирусах - все основы будут даны вскользь. Вообще-то говоря, этой частью я и ограничусь, остальные статьи будут посвящены новым (относительно) технологиям вирусов.

Нестандартное использование ARP

В данной статье описывается для чего нужен и как можно использовать ARP протокол.

Защити себя от вторжения или что не надо делать

В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.

Система обнаружения вторжения с использованием встроенных средств Windows

Не возникало ли у вас ощущения, что защита вашего сайта была виртуозно пройдена, и вы об этом не знаете? Несомненно, вы можете своевременно устанавливать заплаты, правильно настраивать ACL, однако всем известно, что каждую неделю выпускаются десятки новых эксплоитов, причем многие из них никогда не будут обнародованы. Так как вы же убедиться, что вы защищены?

Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 2

Перед вами вторая часть обзора о применении фильтров IP безопасности (IP Security) в Windows 2000. В первой статье содержался краткий обзор политики IP безопасности, включая создание, проверку, и расширение политики IP безопасности. В этом части мы обсудим шифрование Windows-систем и применение фильтров IP безопасности.

Разоблачая мифы

Несмотря на активное просвещение темы защиты информации в прессе, все равно удивительно, что некоторые мифы продолжают жить. В данной статье я сделал попытку развеять некоторые из них и показать их несостоятельность.

Syn-flood атака - практика

SYN-flood атака морально устарела, и сегодня может использоваться в лучшем случае в качестве обычной flood-атаки на превышение пропускной способности канала.

Все любят мед

Данная статья является попыткой кратко рассказать о сравнительно новом явлении в деле обеспечения информационной безопасности - изучении поведения злоумышленников, используемых ими инструментальных средствах, тактики их действий, а также побудительных мотивов при помощи Honeynet, специальным образом построенных компьютерных сетей.

Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 1

С выходом Windows 2000 появилась новая возможность -IP Security, позволяющая более детально контролировать IP-трафик, чем TCP/IP фильтрация (TCP/IP Filtering) его предшественника - Windows NT4.

Обнаружение атак: реальность и мифы

Воскресенье, три часа ночи. Сетевой администратор крепко спит у себя дома. Тем временем скрытая программа, тщательно составленная хакером, проживающим за тысячи миль от этого места, развертывает себя внутри корпоративной сети, позади межсетевого экрана, готовясь открыть путь в сеть, которая скоро уже будет беззащитной...

Сигнатуры систем обнаружения вторжения, часть первая

Это первая часть из цикла статей, посвященных пониманию и развитию сигнатур для систем обнаружения вторжения. В этой статье мы обсудим основы IDS сигнатур и подробнее остановимся на сигнатурах, использующих значение IP, TCP, UDP и ICMP заголовков.

Инженеры человеческих душ

В последние годы телефонные террористы стали нормой нашей жизни и приведенные выше звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные "шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность?

50 способов обойти систему обнаружения атак

Автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix...

Руководство по компьютерной безопасности для начинающих

Когда дело касается безопасности, любые ошибки недопустимы; не секрет, однако, что многим специалистам по ИТ приходится обучаться в процессе работы. Предлагаем вашему вниманию вводный курс по межсетевым экранам.

Блокирование поведения: следующий шаг в антивирусной защите (часть вторая)

Традиционное антивирусное программное обеспечение на основе "отпечатков" обнаруживало вредный код, сканируя десятки тысяч файлов на диске и в сетевом трафике на поиск определенной последовательности байтов. Каждый такой характерный фрагмент - короткая последовательность байтов, извлеченная из тела определенного штамма вируса. И если данный фрагмент найден, антивирусная защита считает данный файл инфицированным...

Предыдущая страница 1 2 3 4 5 6 7 8 9 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100