Безопасность в Internet- Intranet

       

Безопасность в Internet- Intranet

Отсутствие снижения производительности сети
Функционирование системы RealSecure
Варианты установки системы RealSecure

Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Разница в реализации


Перспективы развития
Автоматическое обновление уязвимостей

Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Совершенствование системы безопасности

Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования

Создание сценариев для устранения найденных проблем
Функционирование системы System Security Scanner
Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак

Самы популярные атаки в Интернет
Как защититься от большинства компьютерных атак
Дополнительная информация
Предыстория атаки
Что произошло…
Расследование и его результаты
Решение проблемы

Компьютерные преступления (кто и как их совершает)
Модернизация шифра с простым вероятностным механизмом.
Инженеры человеческих душ
Как это бывает?
А бывает ли это на самом деле?
Почему это возможно?
Как защититься?
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.

Взлом и защита: противоборство брони и снаряда в электронном мире…
CD-COPS
StarForce
LaserLock
SafeDisk
SecuRom
TAGES
Сравнение различных защит.
(1) Взлом копированием и эмулированием

Дополнительные способы противодействия
ОСНОВНЫЕ ПОЛОЖЕНИЯ СТЕГАНОГРАФИИ
Термины и определения
Требования
Приложения
Ограничения

Контейнеры
Методы
Методы сокрытия информации
Цифровые водяные знаки
ИСТОРИЧЕСКИЕ ЗАМЕТКИ
Стратегия выбора
Определение требований

Оценка продукта
Развертывание продукта
Приложение А. Требования заказчиков
Abstract
Вступление

Пассивные атаки на уровне TCP
Подслушивание
Активные атаки на уровне TCP
Предсказание TCP sequence number
Описание
Детектирование и защита
IP Hijacking
Ранняя десинхронизация

Десинхронизация нулевыми данными
ACK-буря
Содержание раздела