Главные враги разведчиков |
|
|
Автор Administrator
|
25.10.2008 г. |
В Украине, как и во всем мире, сейчас остро стоит проблема так называемой конкурентной разведки. Но если Европа и США уже вовсю сконцентрировались на защитных механизмах, внедрении стандартов корпоративной безопасности, то у нас актуальность таких услуг пока находится лишь на зачаточном уровне. Множество компаний проводят обучающие семинары и готовы взяться за сбор информации о конкурентах. Разумеется, что если существует предложение, то есть и спрос: сейчас немало предприятий становятся мишенью конкурентной разведки. |
Подробнее...
|
|
Что такое система предотвращения атак |
|
|
Автор Нежданов И.Ю.
|
31.08.2008 г. |
Системы предотвращения атак (Intrusion Prevention Systems или сокращенно IPS) являются развитием систем обнаружения атак (Intrusion Detection Systems или сокращенно IDS). IDS изначально лишь детектировали угрозы прослушивая трафик в сети и на хостах, а затем посылали администратору оповещения различными способами. IPS сейчас блокируют атаки сразу в момент их обнаружения, хотя могут и работать в режиме IDS – только оповещая о проблемах. |
Подробнее...
|
|
Как защититься от вторжения и кражи информации в беспроводных сетях |
|
|
Автор Нежданов И.Ю.
|
07.08.2008 г. |
Большинство современных мобильных телефонов, коммуникаторов, переносных компьютеров и других портативных вычислительных устройств и средств связи могут обмениваться данными через инфракрасный порт (IrDA), беспроводные сети Bluetooth и WiFi. Но владелец устройства, оснащенного функцией беспроводного обмена данными, может не подозревать, что злоумышленники имеют доступ ко всему содержимому его устройства, включая личные файлы, например адресную книгу мобильного телефона. |
Последнее обновление ( 07.08.2008 г. )
|
Подробнее...
|
|
7 шагов хакинга |
|
|
Автор Нежданов И.Ю.
|
13.07.2008 г. |
Взлом больших сетей - непростая задача, требующая использования специальных методов, учитывающая способы построения максимально защищенных сетей. Для эффективной защиты от возможных атак необходимо учитывать все возможные пути проникновения в сеть, чтобы свести шансы хакеров на успех к минимуму. Рено Биду |
Подробнее...
|
|
Тактическая эксплуатация, часть вторая, Эксплуатация информации |
|
|
Автор Нежданов И.Ю.
|
30.05.2008 г. |
Последняя глава посвящена методам получения информации. В качестве основы этих методов в данной главе рассматривается злоупотребление документированными особенностями для компрометации целевой системы. Х. Д. Мур (hdm[at]metasploit.com) |
Подробнее...
|
|
|
|