Безопасность в Internet- Intranet


Содержание


Июль - часть 4
Август
Август - часть 2
Август - часть 3
Август - часть 4
Сентябрь
Сентябрь - часть 2
Сентябрь - часть 3
Сентябрь - часть 4
Сентябрь - часть 5
Сентябрь - часть 6
Сентябрь - часть 7
Октябрь
Октябрь - часть 2
Октябрь - часть 3
Октябрь - часть 4
Октябрь - часть 5
Октябрь - часть 6
Октябрь - часть 7
Ноябрь
Ноябрь - часть 2
Ноябрь - часть 3
Ноябрь - часть 4
Ноябрь - часть 5
Ноябрь - часть 6
Ноябрь - часть 7
Декабрь
Декабрь - часть 2
Декабрь - часть 3
Декабрь - часть 4
Декабрь - часть 5
Информация о некоторых первоисточниках
Информация о некоторых первоисточниках - часть 2
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner
Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов
Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Управление доступом в Internet в корпоративных сетях
Управление доступом в Internet в корпоративных сетях - часть 2
Управление доступом в Internet в корпоративных сетях - часть 3
Управление доступом в Internet в корпоративных сетях - часть 4
Об авторе:
Принципы мониторинга
Сколько стоит киберслэкинг
Безопасность Java: миф или реальность?
Как работает Java?
Как защищены Java-аплеты?
Как защищены Java-аплеты? - часть 2
Безопасна ли Java?
Безопасна ли Java? - часть 2
Защищая "последнюю милю"
Настройка основных параметров
Защита клиента
Все для конечного пользователя
Управление тысячами пользователей
Администрирование и мониторинг
Призер в номинации Голубая лента
Как мы тестировали
Результаты тестирования
За и против
Юридические аспекты криптографии
Новый инструмент для защиты от любопытных глаз.
Цена свободы
Направления развития средств безопасности предприятия
Направления развития средств безопасности предприятия - часть 2
Координированный контроль доступа в нескольких точках
Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации
Защита данных при передаче через публичные сети
Защита данных при передаче через публичные сети - часть 2
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Сетевой или системный уровень?
Введение
Обзор технологии
Достоинства систем обнаружения атак на сетевом уровне
Достоинства систем обнаружения атак системного уровня
Варианты реагирования
Необходимость в обеих системах обнаружения атак сетевого и системного уровней
Список требования к системам обнаружения атак следующего поколения
Способы обхода межсетевых экранов
Людям свойственно ошибаться
"Нормальные герои всегда идут в обход"
Туннели используются не только в метро
Шифруй, не шифруй, все равно…
И вновь о подмене
Межсетевой экран - как цель атаки
Стой, кто идет? Предъявите паспорт!
Администратор - бог и царь
Заключение
Об авторе:
Межсетевой экран для защиты локальной сети
Межсетевой экран для защиты локальной сети - часть 2
Приемы безопасного программирования веб-приложений на PHP.
Приемы безопасного программирования веб-приложений на PHP. - часть 2
Приемы безопасного программирования веб-приложений на PHP. - часть 3
Приемы безопасного программирования веб-приложений на PHP. - часть 4
Приемы безопасного программирования веб-приложений на PHP. - часть 5
Security Pitfalls in Cryptography
Подводные камни безопасности в криптографии.
Атаки на криптографические модели.
Атаки на реализации.
Атаки на пароли.
Атаки на аппаратное обеспечение.
Атаки на модели доверия.
Атаки на пользователей.
Атаки на восстановление после сбоя.
Атаки на криптографию.
Предупреждение атак или обнаружение атак.
Построение надёжных криптографических систем.
Адаптивное управление защитой
Адаптивное управление защитой - часть 2
Internet Scanner
Internet Scanner - часть 2
System Scanner и Security Manager
Database Scanner
RealSecure
SAFESuite Decisions
* * *
ОБ АВТОРЕ
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure
Возможности системы RealSecure
Большое число распознаваемых атак
Большое число распознаваемых атак - часть 2
Централизованное управление
Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа
Задание пользовательских сценариев обработки атаки
Система генерации отчетов
Возможность работы по протоколу ODBC



Начало    



Книжный магазин