Пишите нам

Имя:
Email:

Безопасность ...
Вирусы (28)
Криптография (15)
Разное (6)
Хакеру (20)

Смарт-карты как защита доступа

В избранное  

Для действенной защиты виртуальных частных сетей необходимы надежные решения аутентификации. Производители продуктов VPN, как правило, предусматривают интерфейсы для подключения внешних механизмов аутентификации. Обзор технологий использования однократных паролей и интеграции с PKI. Примеры практической конфигурации.
Добавлено: 17:Feb:04 | Оценить | Битая ссылка | Сказать другу
Переходов: 88 | Рейтинг: 0 | Голосов: 0

Создание отдела информационной безопасности или строим забор своими руками

В избранное  

В небольших фирмах, а зачастую и в больших, работу по поддержанию информационной безопасности пытаются возложить на администраторов компьютерных сетей, что в корне неправильно. Если эту работу ведет системный администратор, то кто контролирует администратора?
Добавлено: 18:Jan:04 | Оценить | Битая ссылка | Сказать другу
Переходов: 170 | Рейтинг: 0 | Голосов: 0

Способы обхода межсетевых экранов

В избранное  

Межсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но: это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение.
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 241 | Рейтинг: 0 | Голосов: 0

Способы обхода межсетевых экранов

В избранное  

Межсетевой экран — это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но… это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение.
Добавлено: 07:Oct:03 | Оценить | Битая ссылка | Сказать другу
Переходов: 112 | Рейтинг: 0 | Голосов: 0

Сравнение сетевых сканеров безопасности

В избранное  

Сканер безопасности - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей. Основными пользователями таких систем являются профессионалы: администраторы, специалисты по безопасности и т.д...
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 582 | Рейтинг: 0 | Голосов: 0

Странички истории, или как действительно был взломан Сити-Банк.

В избранное  

Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 654 | Рейтинг: 0 | Голосов: 0

Техническая защита электронных документов в компьютерных системах

В избранное  

До последнего времени проблематика технической защиты исчерпывалась защитой компьютеров от НСД, разграничением доступа к данным, сетевой защитой. Причем ни на одном из этих этапов не рассматривался вопрос о том, что именно мы защищаем. Если завод производит чайники, возможным объектом преступных посягательств они и будут. Компьютерные системы не производят информацию. Что тогда следует защищать?
Добавлено: 20:Oct:03 | Оценить | Битая ссылка | Сказать другу
Переходов: 155 | Рейтинг: 0 | Голосов: 0

Уроки взлома Openhack

В избранное  

Когда дело доходит до обеспечения безопасности, нужно рассчитывать на лучшее, но готовиться к худшему. Создавая узел электронного бизнеса Openhack.com, специалисты eWeek Labs совместно с экспертами фирмы Guardent с самого начала обращали пристальное внимание на всестороннюю защиту хранящейся здесь информации. И все же Openhack был взломан менее чем за месяц, причем дважды и разными хакерами.
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 234 | Рейтинг: 0 | Голосов: 0

Философия и техника хакерских атак.

В избранное  

Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 319 | Рейтинг: 0 | Голосов: 0

Хакеры, взломщики и другие информационные убийцы

В избранное  

Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами...
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 122 | Рейтинг: 0 | Голосов: 0

1 2 3 4 5 6 7 8 9 10

Поиск по каталогу: