Безопасность в Internet- Intranet


Содержание


Форматы отчетов
Простота использования
Система подсказки
Отсутствие снижения производительности сети
Системные требования
Функционирование системы RealSecure
Варианты установки системы RealSecure
Введение
Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Особенности применения - часть 2
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей
Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Языки описания уязвимостей и проверок - часть 2
Заключение
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer - часть 2
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Совершенствование системы безопасности
Координированный контроль доступа в нескольких точках
Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации
Защита данных при передаче через публичные сети
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обнаружение вторжений - часть 2
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия - часть 2
Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Некоторые аспекты безопасности при написании и установке CGI-скриптов.
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 2
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 3
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 4
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 5
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 6
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 7
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 8
Некоторые аспекты безопасности при написании и установке CGI-скриптов. - часть 9
Что такое система анализа защищенности?
Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования
Централизованное управление
Запуск процесса сканирования по расписанию
Система генерации отчетов
Форматы отчетов
Создание сценариев для устранения найденных проблем
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы System Security Scanner
Введение
Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак
Самы популярные атаки в Интернет
Как защититься от большинства компьютерных атак
Дополнительная информация
Введение
Предыстория атаки
Что произошло…
Расследование и его результаты
Решение проблемы
Заключение
Введение
Предыстория атаки
Что произошло…
Расследование и его результаты
Решение проблемы
Заключение
Введение
Предыстория атаки
Что произошло…
Расследование и его результаты
Решение проблемы
Заключение
Введение
Предыстория атаки
Расследование и его результаты
Решение проблемы
Заключение
Компьютерные преступления (кто и как их совершает)
Безопасность в Internet/Intranet
Безопасность в Internet/Intranet - часть 2
Безопасность в Internet/Intranet - часть 3
Безопасность в Internet/Intranet - часть 4
Модернизация шифра с простым вероятностным механизмом.
Инженеры человеческих душ
Как это бывает?
А бывает ли это на самом деле?
Почему это возможно?
Как защититься?
Об авторе:
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.
Введение
Взлом и защита: противоборство брони и снаряда в электронном мире…
Взлом и защита: противоборство брони и снаряда в электронном мире… - часть 2
CD-COPS
StarForce
LaserLock
SafeDisk
SecuRom
TAGES
Сравнение различных защит.
(1) Взлом копированием и эмулированием
(2) Взлом программного модуля
(2) Взлом программного модуля - часть 2
(2) Взлом программного модуля - часть 3
Дополнительные способы противодействия
ОСНОВНЫЕ ПОЛОЖЕНИЯ СТЕГАНОГРАФИИ
Термины и определения
Термины и определения - часть 2
Требования
Приложения
Ограничения
Контейнеры
Контейнеры - часть 2
Методы
Методы сокрытия информации
Цифровые водяные знаки
ИСТОРИЧЕСКИЕ ЗАМЕТКИ
Литература:
Стратегия выбора
Введение
Определение требований
Оценка продукта
Развертывание продукта
Развертывание продукта - часть 2
Приложение А. Требования заказчиков
Приложение А. Требования заказчиков - часть 2
Приложение А. Требования заказчиков - часть 3
Приложение А. Требования заказчиков - часть 4
Приложение А. Требования заказчиков - часть 5
Abstract
Вступление
Пассивные атаки на уровне TCP
Подслушивание
Активные атаки на уровне TCP
Предсказание TCP sequence number
Описание
Описание - часть 2
Детектирование и защита
IP Hijacking
Описание
1. Ранняя десинхронизация
2. Десинхронизация нулевыми данными
ACK-буря



Начало    



Книжный магазин