Security Lab

Статьи - страница 102

Будущее сканеров безопасности

Для чего существуют сканеры безопасности? Вопреки распространенному заблуждению – не для обнаружения дыр, а для их устранения. Зачем обнаруживать, если нельзя устранить? Можно конечно возложить эту за...

Установка Корпоративного VPN и прозрачного удаленного управления

В этой статье мы обсудим VPN систему, которая предоставляет одновременно грамотные технические решения для администраторов, и простой, привлекательный интерфейс для пользователя. Решение основывается ...

Safe’n’Sec® - защита с умом

О бесчисленных вирусных напастях, хакерских и шпионских атаках, рекламном спаме и тому подобных бедах современного компьютерного пользователя было сказано немало и на просторах Интернета, и на страниц...

Введение в IPAudit

IPAudit – полезное дополнение к вашим средствам мониторинга сети, которое может быть установлено на сенсоры IDS. Эта утилита генерирует отчеты, содержащие статистику вашей сети, информирующие вас об и...

Мал ослик – да дорог.

Что происходит в самой распространенной p2p сети Интернета? Что там есть? На эти вопросы мы попробуем дать ответ.

Программные межсетевые экраны: огненная стена или соломенная ширма? Часть 2

Все, что может предпринять хорошо финансируемая организация, это повысить надежность отдельных уровней защиты, а также увеличить само число таких уровней. Кроме этого, администраторы и пользователи до...

Обнаружение P2P трафика

Универсального решения для обнаружения работающего P2P приложения не существует. На сегодняшний день самые распространенные методы, проверка открытых портов и анализ трафика, не являются лучшими. Разр...

Оценка характеристик безопасности в рамках процесса оценки качества программных средств в соответствии с международными стандартами ISO/IEC

Инженеры качества ПО и специалисты в области информационной безопасности занимаются одной проблемой – разработкой и реализацией качественных информационных систем, поэтому им следует объединить свои у...

Экспертиза web-браузеров. Часть 2.

Во второй части мы узнаем, кто пользовался компьютером Джо Чмо, пока он был в отпуске. Мы продолжим расследование, проведя тщательный анализ Интернет активности других браузеров, имеющихся на жестком ...

Программные межсетевые экраны: огненная стена или соломенная ширма? Часть 1

Концепция межсетевого экрана (МСЭ) все еще представляется в виде непроницаемой кирпичной стены, непобедимого магического защитника всего хорошего. Но что, если на самом деле МСЭ это не стена, ...

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 2

Во второй части мы обсудим рекомендуемые настройки mod_ssl, нацеленные на получение максимальной безопасности и оптимальной производительности. Кроме того, читатель узнает, как создать локальный Certi...

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 1

Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот...

HTTP REQUEST SMUGGLING (Часть 2)

Техника HTTP Request Smuggling позволяет провести различные виды атак - отравление кеша, похищение сессии, межсайтовый скриптинг и что наиболее важно, предоставляет возможность обойти защиту файрвола.

HTTP REQUEST SMUGGLING (Часть 1)

HTTP Request Smuggling основывается на различиях в обработке данных одного или нескольких HTTP устройств (кеш сервер, прокси сервер, файрвол и т.п.) находящихся между пользователем и веб-сервером. Те...

Защита Web-сервисов с использованием mod_security

Web-сервисы все чаще становятся неотъемлемой частью Web-приложений нового поколения. И они также уязвимы к атакам. Природа таких атак точно такая же, как и для обычных Web-приложений, однако принцип д...