| Политика безопасности при работе в Интернете - техническое руководство. |
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз. |
Просмотров: 25456 | Скачиваний: 5761 |
Подробнее
|
|
| Содержание сети вашей организации в безопасности при работе с Интернетом. |
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Описывается несколько типов политик сетевого доступа и техническая реализация этих политик. В конце документ содержит библиографию по данной теме. |
Просмотров: 23009 | Скачиваний: 3779 |
Подробнее
|
|
| Атаки информационной эпохи. |
Как противодействовать крупномасштабным сетевым атакам в будущем и есть ли необходимость в объединении сил компьютерного сообщества и правоохранительных служб? |
Просмотров: 20268 | Скачиваний: 2397 |
Подробнее
|
|
| Carnivore: насколько частной остается частная жизнь? |
Многие скептически относятся к заявлениям ФБР о том, что его система способна отслеживать только вредоносные послания электронной почты. Тем временем некоторые производители начали предлагать ПО для отражения электронных облав. |
Просмотров: 17709 | Скачиваний: 2265 |
Подробнее
|
|
| О "взломах" html-чатов. |
Я предполагаю, что читатель знает, что такое CGI, и на этом построю своё объяснение. Начал я с малого. В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа input type=hidden name=cookie value=SP202134 Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта. |
Просмотров: 19995 | Скачиваний: 2603 |
Подробнее
|
|
| Взлом сайтов через MSIE или Netscape. |
Существует несколько способов взлома WWW сайтов: используя Unix, используя браузеры и т.п. Поскольку не у всех есть Unix, то я опишу несколько способов взлома серверов, используя обычный браузер. |
Просмотров: 16968 | Скачиваний: 3191 |
Подробнее
|
|
| Компьютерные атаки: стратегия обороны. |
Теперь самое время затронуть вопросы непосредственной защиты от компьютерных атак. Речь пойдет о трех основных видах сетевых агрессий, возможных при работе с ICQ, электронной почтой и, собственно, при подключении к Internet. |
Просмотров: 17637 | Скачиваний: 2047 |
Подробнее
|
|
| Несанкционированный доступ - примеры вторжения. |
Задача данной статьи состоит в том, чтобы обратить внимание администраторов сетей, подключенных к Internet, на очевидные бреши в системе безопасности наиболее популярных систем. Кроме примеров взломов и возможных дыр, постараемся кратко описать основные средства борьбы с этим неизбежным злом. |
Просмотров: 20251 | Скачиваний: 3474 |
Подробнее
|
|
| Что знают о вас ТАМ? |
Даже когда Вы не заполняете специальных форм и анкет с бесчисленными вопросами (о чем Вас регулярно просят на том или ином сервере прежде чем дать что-то интересное, для чего вы, собственно, там и оказались), Даже если Вы не пишете в этих анкетах ни слова правды о себе, Даже если Вы гордо уходите с таких страниц не ответив ни на один вопрос, и умеете получать нужное там, где не спрашивают лишнего, |
Просмотров: 29979 | Скачиваний: 2882 |
Подробнее
|
|
| IP адрес: определение и сокрытие |
Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница - домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению. |
Просмотров: 19516 | Скачиваний: 3465 |
Подробнее
|
|
|
|
|