Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность
ASP | CGI | Firewall | Flash | HTML | JavaScript | Perl | PHP | VBScript | Web Servers | Безопасность | Протоколы | Разное |
Политика безопасности при работе в Интернете - техническое руководство.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Просмотров: 18545Скачиваний: 5031 Подробнее в этом окне в новом окне

Содержание сети вашей организации в безопасности при работе с Интернетом.
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Описывается несколько типов политик сетевого доступа и техническая реализация этих политик. В конце документ содержит библиографию по данной теме.
Просмотров: 15163Скачиваний: 3667 Подробнее в этом окне в новом окне

Атаки информационной эпохи.
Как противодействовать крупномасштабным сетевым атакам в будущем и есть ли необходимость в объединении сил компьютерного сообщества и правоохранительных служб?
Просмотров: 13882Скачиваний: 2288 Подробнее в этом окне в новом окне

Carnivore: насколько частной остается частная жизнь?
Многие скептически относятся к заявлениям ФБР о том, что его система способна отслеживать только вредоносные послания электронной почты. Тем временем некоторые производители начали предлагать ПО для отражения электронных облав.
Просмотров: 12080Скачиваний: 2158 Подробнее в этом окне в новом окне

О "взломах" html-чатов.
Я предполагаю, что читатель знает, что такое CGI, и на этом построю своё объяснение. Начал я с малого. В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа input type=hidden name=cookie value=SP202134 Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта.
Просмотров: 12934Скачиваний: 2478 Подробнее в этом окне в новом окне


Взлом сайтов через MSIE или Netscape.
Существует несколько способов взлома WWW сайтов: используя Unix, используя браузеры и т.п. Поскольку не у всех есть Unix, то я опишу несколько способов взлома серверов, используя обычный браузер.
Просмотров: 10984Скачиваний: 3079 Подробнее в этом окне в новом окне

Компьютерные атаки: стратегия обороны.
Теперь самое время затронуть вопросы непосредственной защиты от компьютерных атак. Речь пойдет о трех основных видах сетевых агрессий, возможных при работе с ICQ, электронной почтой и, собственно, при подключении к Internet.
Просмотров: 12294Скачиваний: 1936 Подробнее в этом окне в новом окне

Несанкционированный доступ - примеры вторжения.
Задача данной статьи состоит в том, чтобы обратить внимание администраторов сетей, подключенных к Internet, на очевидные бреши в системе безопасности наиболее популярных систем. Кроме примеров взломов и возможных дыр, постараемся кратко описать основные средства борьбы с этим неизбежным злом.
Просмотров: 14579Скачиваний: 3322 Подробнее в этом окне в новом окне

Что знают о вас ТАМ?
Даже когда Вы не заполняете специальных форм и анкет с бесчисленными вопросами (о чем Вас регулярно просят на том или ином сервере прежде чем дать что-то интересное, для чего вы, собственно, там и оказались), Даже если Вы не пишете в этих анкетах ни слова правды о себе, Даже если Вы гордо уходите с таких страниц не ответив ни на один вопрос, и умеете получать нужное там, где не спрашивают лишнего,
Просмотров: 15901Скачиваний: 2768 Подробнее в этом окне в новом окне

IP адрес: определение и сокрытие
Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница - домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению.
Просмотров: 13660Скачиваний: 3348 Подробнее в этом окне в новом окне

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2017
    Реклама на сайте