Новости сайта 
      RuNmap - сканер 
      портов 
        Введение 
        Новости 
        Описание 
        Загрузка 
        Пропаганда 
        Сканеры 
        Определение ОС 
        Сканирование портов 
        Техника IdleScan 
      Полезные утилиты 
      Статьи 
      Ссылки 
      Об авторах 
      Авторские права | 
     | 
     
      
         
            | 
         
       
      
         
          |  
             Статьи 
             
              -  
                
Несанкционированный 
                  доступ: примеры вторжения 
                  Повышение интереса к TCP/IP сетям обусловлено бурным ростом 
                  сети Internet. Однако это заставляет задуматься над тем, как 
                  защитить свои информационные ресурсы и компьютеры от различного 
                  рода злоумышленников. Задача данной статьи состоит в том, чтобы 
                  обратить внимание администраторов сетей, подключенных к Internet, 
                  на очевидные бреши в системе безопасности наиболее популярных 
                  систем. Учитывая тот факт, что большинство серверов на сети 
                  используют операционную систему Unix, обзор возможных прорех 
                  в системе безопасности имеет смысл начать именно с этой ОС. 
               
              -  
                
Защитим 
                  права администратора! 
                  Доступ с правами администратора — голубая мечта взломщика компьютерных 
                  систем, поэтому именно о защите административных полномочий 
                  должен в первую очередь заботиться тот, кто отвечает за безопасность. 
                  Некоторые особенности Windows NT, ошибки и неудачные параметры 
                  конфигурации по умолчанию образуют множество «дыр», через которые 
                  взломщик может проникнуть в систему. Знать слабые места в системе 
                  безопасности чрезвычайно важно для защиты и мониторинга административных 
                  учетных записей. 
               
              -  
                
Введение 
                  в информационную безопасность. Компьютеры: преступления, признаки 
                  уязвимости и меры защиты 
                  Автоматизация привела к тому, что теперь операции с вычислительной 
                  техникой выполняются простыми служащими организации, а не специально 
                  подготовленным техническим персоналом. Поэтому нужно, чтобы 
                  конечные пользователи знали о своей ответственности за защиту 
                  информации. Целью этого документа является дать основы компьютерной 
                  безопасности для низшего звена управления, то есть для начальников 
                  отделов, руководителей групп и т.п. 
               
              -  
                
Некоторые 
                  аспекты безопасности Веб-серверов на Unix платформах 
                  Если у вас есть веб-сервер на базе ОС UNIX или вы думаете 
                  о его создании (или о взломе) - эта статья для вас. Четыре основных 
                  момента, которые необходимо тщательно проверить перед тем, как 
                  браться за все остальное. 
               
             
               
             [1..10] 
              [11..20] [21..30] 
            На 
              начало страницы 
           | 
         
       
   |