Безопасность в Internet- Intranet


Содержание


Сравнительные характеристики
Виртуальные сети
Схемы подключения
Администрирование
Системы сбора статистики и предупреждения об атаке
Аутентификация
Криптокарта FORTEZZA - правительственные технологии в коммерческих приложениях
История создания криптокарты Fortezza
Криптографические функции карты Fortezza
Криптографические функции карты Fortezza - часть 2
Алгоритм обмена ключами
Цифровая подпись
Сертификаты
Реализации
Литература
По мере того, как в компьютерной
Растущий интерес
Свободно распространяемые средства защиты: за и против
Свободно распространяемые средства защиты: за и против - часть 2
Свободно распространяемые средства защиты: за и против - часть 3
Известные свободно распространяемые проекты
Kerberos
Snort
Snare
Tripwire
Nessus
Saint
Netfilter и iptables
T.Rex
Перспективы
Боязнь открытых текстов
Страх «черного хода»
Сертификация
Удобство использования и управления
Заключение
Почему ЮНИ выбрала Check Point?
Что такое межсетевой экран?
Угрозы и их последствия
Типичный пример реализации системы защиты при доступе к Internet
Типичный пример реализации системы защиты при доступе к Internet - часть 2
Типичный пример реализации системы защиты при доступе к Internet - часть 3
Типичный пример реализации системы защиты при доступе к Internet - часть 4
Типичный пример реализации системы защиты при доступе к Internet - часть 5
FireWall-1 сертифицирован Гостехкомиссией
Firewall - не панацея
Отсутствие защиты от авторизованных пользователей
Отсутствие защиты новых сетевых сервисов
Ограничение функциональности сетевых сервисов
Потенциальная опасность обхода межсетевого экрана
Потенциально опасные возможности
Вирусы и атаки
Снижение производительности
Отсутствие контроля своей конфигурации
Заключение
Об авторе:
Информационная безопасность
Информационная безопасность - часть 2
Что необходимо принять во внимание?
Немного о взломщиках.
Что такое Stateful Inspection?
Что такое Stateful Inspection? - часть 2
Что такое OPSEC?
Как можно создать единую политику безопасности для различных платформ?
Какая платформа наилучшим образом подходит для FireWall-1?
Нужно ли планировать демилитаризованную зону сети (DMZ)?
Контроль и разграничение доступа
Чем обмениваются сети предприятия?
Создание политики безопасности
Распределенный доступ
Элементы защиты от несанкционированного доступа
Примеры методов защиты
Расширенные возможности сбора статистики и генерация предупреждений
Установление подлинности пользователей
User Authentication
Client Authentication
Transparent Session Authentication
Поддерживаемые схемы авторизации пользователя
Трансляция сетевых адресов
Защита вашего IP-пространства
Динамическая мода
Действительно ли этот вариант трансляции полностью динамичный?
Статическая мода трансляции адресов
Простой пример настройки
Content Security - механизм проверки информационных потоков
Выявление компьютерных вирусов
Сканирование URL
Блокирование Java и ActiveX
Поддержка почтового протокола SMTP
Фильтрация HTTP
Обработка протокола FTP
Безопасность операционной системы
Управление списками доступа маршрутизаторов
Точный, простой и всеобъемлющий
Централизованное управление
Автоматическое создание ACL
Обнаружение попыток неавторизованного доступа для FireWall-1
Check Point RealSecure начнет поставляться не позднее третьего квартала 1998 года
Поддержка гибких решений
Технические спецификации
Определяемые атаки
Требования к безопасности, обеспечиваемой Firewall
Технология Stateful Inspection.
Защита локальной сети при подключении к Internet
Защита локальной сети при подключении к Internet - часть 2
Изначальная конфигурация.
Краткий обзор по протоколам
Краткий обзор по протоколам - часть 2
Краткий обзор по протоколам - часть 3
Средства аутентификации пользователей
Прозрачность при использовании.
Почтовый сервер и DNS.
Трансляция адресов
Система обработки статистики
Введение
Мир физический и мир виртуальный
Мир физический и мир виртуальный - часть 2
Информационная система. Взгляд изнутри
Анатомия атаки
Классификация систем обнаружения атак
Классификация систем обнаружения атак - часть 2
Системы анализа защищенности
Системы обнаружения атак
Системы контроля целостности
Обманные системы
Заключение
Список литературы
Об авторе:
Хроника хакерской атаки
/H2> Кое-как расставленные столы
Имитационный сценарий хакерской атаки
Безопасность в Internet/Intranet
Безопасность в Internet/Intranet - часть 2
Безопасность в Internet/Intranet - часть 3
Безопасность в Internet/Intranet - часть 4
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1996
Январь
Январь - часть 2
Январь - часть 3
Февраль
Февраль - часть 2
Февраль - часть 3
Март
Март - часть 2
Март - часть 3
Апрель
Апрель - часть 2
Апрель - часть 3
Апрель - часть 4
Май
Май - часть 2
Май - часть 3
Май - часть 4
Май - часть 5
Июнь
Июнь - часть 2
Июнь - часть 3
Июнь - часть 4
Июль
Июль - часть 2
Июль - часть 3



Начало    



Книжный магазин