25 сентября 2017 года    
Понедельник | 05:24    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. Фильтрация пакетов, firewall и маскарадинг в Линуксе
    Это о пересылке (forwarding), маскарадинге (masquerading) и фильтрации IP-пакетов на Линуксе с ядрами 2.1.* и выше и, в частности, о программе ipchains. Ссылки на более подробные материалы смотри внизу. В этой статье не рассматриваются вопросы маршрутизации, подробности работы протоколов семейства TCP/IP и проксирования, а также подробности настройки и конфигурирования ядер, сетевых интерфейсов и комплексной защиты от хакеров ;-) Как известно, все коммуникации, использующие протокол IP, передают данные в виде пакетов. В начале каждого пакета есть заголовок, в котором написано, от кого и кому этот пакет (в виде IP-адресов), к какому протоколу более высокого уровня он относится (ICMP, TCP, UDP и т.п.), в некоторых случаях (для протоколов UDP и TCP) - номера портов отправителя и получателя, а также другая специфическая информация. На пути от отправителя к получателю пакет может проходить через промежуточные узлы. В зависимости от информации, которая содержится в заголовке IP-пакета, они могут этот пакет переслать на следующий узел (forward), передать локальной программе для обработки, уничтожить (deny), отвергнуть, т.е. уничтожить и отправить об этом уведомление отправителю (reject). Выбор и осуществление одного из этих действий и называется фильтрацией пакетов
  2. На линии огня
    В старые добрые времена хозяева часто не запирали двери, когда ложились спать. Тогда угроза личной безопасности и собственности была минимальна. За прошедшие годы преступность получила такое распространение, что даже жители небольших городков не защищены от опасностей внешнего мира. Пусть эта угроза только потенциальна, большинство людей предпринимают стандартные меры предосторожности, запирая двери домов и гаражей, а некоторые даже устанавливают системы сигнализации. Нет никакого сомнения, что эта бдительность спасла бесчетное число людей от попадания в сводки криминальных новостей. Аналогия может быть без труда распространена на мир компьютеров и сетей, когда соединения с внешним миром делают всю систему открытой для атак извне. В дни черно-белого телевидения, когда сеть Internet еще не была бельмом на глазу Министерства юстиции, бал правили мэйнфреймы и закрытые протоколы передачи. Ввиду закрытости этих систем необходимость контроля и защиты сетевого трафика не возникала. Однако ситуация изменилась с принятием TCP/IP в качестве сетевой технологии и с ростом популярности Internet. "Переход к TCP/IP изменил парадигму: частные сети со специально написанными приложениями больше не нужны для того, чтобы общаться друг с другом, - говорит Рик Фарроу, независимый консультант из Internet Security Consulting. - Сегодня все сетевые приложения способны общаться друг с другом. Если ваша сеть с компьютерами и серверами использует открытые сетевые технологии, то вы должны приглядывать за входной дверью, т.е. за соединениями с другими
    Автор: Анита Карве
  3. eTrustTM Firewall
    Ни для кого не является секретом, что Интернет предоставляет беспрецедентные возможности для развития бизнеса. Однако он также таит в себе немало опасностей, одна из которых - несанкционированное проникновение извне в сеть предприятия. Для предотвращения несанкционированного доступа к важным вычислительным ресурсам используют брандмауэры eTrustTM Firewall является брандмауэром, защищающим сеть предприятия как от проникновения снаружи, так и от недобросовестных сотрудников внутри предприятия, если они захотят нанести урон корпоративной информации. eTrustTM Firewall позволяет фильтровать сетевой трафик по множеству критериев, например по целевому приложению, сетевым службам, адресам источника и назначения. eTrustTM Firewall позволяет с помощью простых правил быстро и эффективно защитить сеть. eTrustTM Firewall является мощным и одновременно простым в использовании программным продуктом - мастер начальной установки поможет сконфигурировать его для большинства распространенных служб, таких как WWW, ftp, telnet, DNS, SMTP и POP3. eTrustTM Firewall позволяет управлять несколькими брандмауэрами с одного административного сервера, что упрощает настройку в сети большого предприятия.
  4. Вопросы и ответы по безопасности данных в World Wide Web.
    Этот список вопросов и ответов является попыткой дать необходимую информацию по наиболее часто встречающимся вопросам, связанным с безопасностью информации при поддержании WWW сервера и использовании WWW браузеров.
    Автор: Lincoln D. Stein
  5. Туннелирование ip через name-сервера.
    В этом же тексте описывается создание IP-тоннеля внутри DNS.
  6. Советы системному администратору.
    Большинство книг и документов посвященных защите смотрят на нее глазами администратора - человека который сидит внутри системы и иногда плохо представляет ее внешние границы. Давайте отойдем от привычных представлений о системе защиты. Посмотрим на нее глазами потенциального взломщика.
    Автор: Vyacheslav & Fima
  7. Опять CGI...
    Итак, что есть баги в cgi-скриптах? При попытке найти ответ на этот вопрос сразу возникает множество других вопросов, как то: что собой представляют эти баги? как они ищутся? cуществуют ли какие-нибудь стандартные пути их поиска? и т.д. Данная статья, возможно, прояснит большую часть таких вопросов, т.к. она представляет собой описание взлома, костяком которого именно и стал поиск и последующее использование этих самых багов.
    Автор: Dark-eye
  8. Основы вынюхивания инфоpмации в Интернет.
    Я затpонул тему, в котоpой каждый человек считает себя большим пpофессионалом, поэтому эта статья пpедназначается для дpугого, гоpаздо большего кpуга людей, котоpые об этом еще ничего не слышали. Коpоче говоpя, это небольшой учебник для обычных людей, имеющих начальные сведения об Интеpнет. Читайте внимательней, здесь нет "воды". Я действительно хочу пpосветить вас в обычных вещах, котоpые вызывают столько вопpосов.
    Автор: Дмитpий Боpодин
  9. Атака на DNS или Ночной кошмар сетевого администратора.
    Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов. В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию
    Автор: Геннадий Карпов
  10. Анатомия дружеского взлома.
    Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий. Компания наняла специальную группу, которая нашла "дыры" в системе защиты, прежде чем услуга была представлена публике. Тем самым удалось уменьшить риск проникновения электронного воришки в систему, где хранятся чужие деньги. Расскажу о реальном опыте одного из моих клиентов, работающих в банковской сфере.
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru