Безопасность в Internet- Intranet


Содержание


Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Что реально можно ожидать от систем обнаружения атак?
Какие наиболее серьезные слабости в существующих коммерчески распространяемых системах?
Имеется ли технология обнаружения атак, которая предпочтительней других?
В каком направлении будут развиваться
Как системы обнаружения атак "приноравливаются"
Где должна быть размещена система
Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы
Сравните и противопоставьте системы - часть 2
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS.
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS. - часть 2
Black Hole 3.0
Расширенное ядро
Усеченное окружение
Guardian - супер-сервер
Oracle - сервер аутентификации
Транслирующие сервера - набор поддерживаемых сервисов
Транслирующие сервера - набор поддерживаемых сервисов - часть 2
Дополнительные возможности
Бронежилет для компьютера
Бронежилет для компьютера - часть 2
Бронежилет для компьютера - часть 3
Cisco IOS Firewall Feature Set
Основными преимуществами такого решения являются:
Принцип действия контекстного контроля доступа
Cisco PIX Firewall
Основные свойства
Строгая защита
Аппаратная расширяемость
Производительность системы аутентификации.
Низкая удельная стоимость
Криптография
Криптография - часть 2
Криптография - часть 3
Криптография - часть 4
Криптография - часть 5
Введение
Криптография сегодня
Криптосистемы
Методология с использованием ключа
1 Симметричная (секретная) методология
2 Асимметричная (открытая) методология
2 Асимметричная (открытая) методология - часть 2
Распространение ключей
Распространение ключей - часть 2
Алгоритмы шифрования
Симметричные алгоритмы
Асимметричные алгоритмы
Хэш-функции
Механизмы аутентификации
Электронные подписи и временные метки
ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ: АЛГОРИТМЫ И ИХ ПРОГРАММИРОВАНИЕ
Сведения об авторах
АННОТАЦИЯ
Содержание
ГЛАВА 1. ВВЕДЕНИЕ
Стpуктуpа глав, или Как читать эту книгу
Для кого и о чем эта книга
Рабочий инструментарий, который может пригодиться читателю
К вопросу о терминологии
К вопросу о терминологии - часть 2
Список литературы
Сеть Файстеля
Сеть Файстеля - часть 2
Сеть Файстеля - часть 3
Сеть Файстеля - часть 4
Сеть Файстеля - часть 5
Использование однократного гаммирования
Использование однократного гаммирования - часть 2
Использование однократного гаммирования - часть 3
Использование однократного гаммирования - часть 4
Использование однократного гаммирования - часть 5
Использование однократного гаммирования - часть 6
Использование однократного гаммирования - часть 7
Дата-центры и хостинг в Сети. Опасности и безопасность.
Дата-центры и хостинг в Сети. Опасности и безопасность. - часть 2
Дата-центры и хостинг в Сети. Опасности и безопасность. - часть 3
Дата-центры и хостинг в Сети. Опасности и безопасность. - часть 4
Дата-центры и хостинг в Сети. Опасности и безопасность. - часть 5
Введение
Правовые аспекты
Подпись документов при помощи симметричных криптосистем
Подпись документов при помощи криптосистем с открытыми ключами
Хэш-функция
Хранение ключей
Распределение ключей
Стандарты
Требования пользователей
Требования пользователей - часть 2
Атаки на цифровую подпись
Атаки на алгоритмы
Атаки на криптосистему
Атаки на реализацию
Атаки на пользователей
Заключение
Список литературы
Защита DNS
ОТ SRI-NIC ДО DNS
УЯЗВИМЫЕ МЕСТА ЗАЩИТЫ DNS
КРИПТОГРАФИЧЕСКИЕ ПОДПИСИ
НОВЫЕ ЗАПИСИ РЕСУРСОВ
ПОДПИСИ ТРАНЗАКЦИЙ
НЕДОСТАТКИ DNSSEC
РАБОТА ПРОДОЛЖАЕТСЯ
Защита серверов DNS без помощи DNSSEC
Ресурсы Internet
Как правильно выбрать средство контроля за электронной почтой.
Как правильно выбрать средство контроля за электронной почтой. - часть 2
Системы обнаружения атак на сетевом уровне
Авторские права
Благодарности
История версий
Другие источники
Перевод
Что такое "система обнаружения атак на сетевом уровне (NIDS)"?
Как называют лиц, которые пытаются взломать или скомпрометировать систему?
Каким образом нарушители проникают в системы?
Почему нарушители могут проникать внутрь систем?
Почему нарушители могут проникать внутрь систем? - часть 2
Каким образом нарушители получают пароли?
Каким является типичный сценарий атаки?
Что представляют собой некоторые широко распространенные "сигнатуры атак"?
Какими являются некоторые наиболее распространенные варианты использования?
Какими являются некоторые наиболее распространенные варианты использования? - часть 2
Какие наиболее распространенные процессы сканирования с целью разведки?
Что представляют собой наиболее распространенные DoS (отказ в обслуживании) атаки?
Насколько опасны различные атаки?
Каким образом обнаруживаются атаки?
Каким образом NIDS сравнивает сигнатуры с входящим трафиком?
Какие есть ограничения у систем обнаружения атак?
Что происходит после того, как NIDS обнаруживает атаку?
Какие другие кроме NIDS существуют контрмеры?
Где мне разместить NIDS в своей сети?
Каким образом я могу улучшить обнаружение атак/защиту под ОС Windows NT?
Как я могу улучшить обнаружение атак/защиту под ОС Windows 95/Windows 98?
Как я могу усилить обнаружение атак/защиту под ОС UNIX?
Как я могу усилить обнаружение атак/защиту под ОС Macintosh?
Как я могу усилить обнаружение атак/защиту предприятия?
Каким образом я могу реализовать систему обнаружения атак на своем предприятии?
Что я должен делать, если меня атаковали?
Как я должен ответить, когда мне
Как мне собрать достаточно доказательств о деятельности хакера?
Какие бесплатные системы обнаружения атак доступны?
Какие коммерческие системы обнаружения атак являются доступными?
Какие коммерческие системы обнаружения атак являются доступными? - часть 2
Какие инструменты используют хакеры для проникновения в мои системы?
Какие существуют свободно распространяемые системы обнаружения атак?
Где я могу найти самую последнюю информацию о новых дырах защиты?
Какие есть другие ресурсы по защите информации?
Какие места являются интересными?
Какие проблемы встречаются у IDS?
Если у меня есть МСЭ, нужно ли мне обнаружение атак?
Если у меня есть система обнаружения атак, нужен ли мне МСЭ?
Ведутся ли работы по стандартизации в области обнаружения атак?
Брандмауэр
Пакетные фильтры
Сервера прикладного уровня
Сервера уровня соединения

Emacs для начинающих см. раздел
Компьютерная графика см. раздел



Начало    



Книжный магазин