Security Lab

Статьи - страница 125

Технологии для отражения неизвестных атак: часть вторая - Обнаружение вторжения методом анализа программы

Вторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы – впервые была предложена и проверена Вагнером и Деканом. Эта модель IDS выполняет статический анализ прогр...

Технологии для отражения неизвестных атак: часть первая - Программная изоляция ошибки

Для того же, чтобы отразить атаку особо разрушительных "суперчервей" или хакеров, использующих неизвестные или неисправленные дыры в защите, требуются совсем другие технологии, разработанные, скорее, ...

Обход механизмов IDS Active Response: часть вторая - Firewall Updates

Второй метод, применяемый в IDS для активного ответа нападениям, использует управление правилами межсетевой защиты. В этом случае, IDS инструктирует межсетевую защиту запретить весь трафик, исходя...

Обход механизмов IDS Active Response: часть первая - Session Sniping

Все еще продолжаются споры среди разработчиков программного обеспечения, какой из методов обнаружения нападения является оптимальным, но заказчики систем обнаружения вторжения (IDS), в целом, ...

Параноидальная безопасность в сети: Часть вторая - Кодирование и анонимная почта

Параноидальная безопасность в сети: Часть первая - Анонимный просмотр

Подмена записи в журнале регистрации IIS

Система обнаружения вторжения для Чайников. Установка и Конфигурирование SNORT.

Система защиты сервера на базе HP-UX 11.0

Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)

Универсальное удаленное нападение DoS

Выполняем свой SQL запрос в форме.