Вилка:
1,5 - 4
1,5 - 4
29.02.2008 08:58:03
Компания Positive Technologies предлагает интересную работу в молодом, демократичном коллективе профессионалов.
Открыты следующие вакансии: Эксперт по информационной безопасности Опыт работы в области информационной безопасности или информационных технологий. Уверенные знания в одной из специализаций: 1) сетевая инфраструктура (TCP/IP, сетевое оборудование, межсетевое экранирование, IDS/IPS и т.д.); 2) информационная инфраструктура на базе Windows (ОС Windows, служба каталога Active Directory, Microsoft Exchange, и т.д.); 3) информационная инфраструктура на базе Unix/Linux (Solaris, Linux, Apache, почтовые службы и т.д); 4) прикладные системы (СУБД Oracle, MS SQL, Web-приложения и т.д.). Направления работы: - участие в консалтинговых проектах (аудиты ИБ, тесты на проникновение, проектирование внедрение систем защиты и т.д., см. - исследования в области ИБ; - развитие сканера уязвимостей XSpider 7.5 и системы мониторинга защищенности MaxPatrol 8.0. Разработчик систем информационной безопасности Базовые знания архитектуры и внутреннего устройства операционных систем. Хорошее знание платформы Win32. Знание языков программирования: x86 ASM, С/C++. Знание Win32 API, Native API, Winsock. Средства разработки: Microsoft Visual Studio 7/2005, SDK. Хорошее знание средств отладки и дизассемблирования (WinDbg, OllyDbg, IDA Pro, SoftIce). Хорошее знание сетевых технологий и базовых протоколов стека TCP/IP. Опыт программирования сетевых приложений. Необязательные требования: понимание природы уязвимостей ПО, методов взлома; практический опыт в эксплуатации уязвимостей ПО; опыт работы с DDK. Направления работы: Поиск и анализ уязвимостей в ПО; разработка алгоритмов поиска уязвимостей; разработка ПО под платформы win32/win64. Работа в Positive Technologies — это: - интересная работа в молодом, демократичном коллективе профессионалов; - достойное вознаграждение; - возможности профессионального и карьерного роста; - оформление по ТК; - обучение и сертификация; - оплачиваемые отпуска и больничные. Подробнее: |
|
|
19.02.2008 10:34:14
1. Лоакльному администратору особо ничего не запретишь.
2. Часть служб Outpost стартует как устройство. Отключать устойства в Windows средствами GPO нельзя. Можно воспользоваться подходом |
|
|
18.02.2008 11:46:45
Проще всего писать на WSH (VBScript или JavaScript).
Примеры: |
|
|
18.02.2008 11:21:04
Сейчас Информзащита активно пиарит fortinet (
По конкретной фиче с шейпом - не знаю, но думаю есть смысл отписать в почту (см. ссылку) и спросить. Мне отвечали достаточно оперативно. |
|
|
18.02.2008 09:51:05
Неа.
Ага. Цена сертификата. На самом деле, можно и меньше. Например у |
|||||
|
18.02.2008 09:19:53
Если использовать Windows Terminal Server, то публикация отдельных приложений в нем начала работать только с 2008го сервера. На 2003 это реализуется через ...
Таким образом, можно: 1. Использовать Windows Server 2008. 2. Использовать Citrix 3. Использовать подход, описанный в приведенной статье . |
|
|
18.02.2008 09:11:34
В Windows, начиная с XP SP2 (если память мне не изменяет), отправка через "сырые" сокеты возможна только в случае наличия прав администратора и отключеном Windows Firewall. Если требуется более универсальное решение - то, как уже сказанно выше, можно использовать WinPCAP. Ограничение - не работает на интерфейсах 802.11. В этом случае - писать свой NDIS-драйвер
|
|
|
18.02.2008 09:07:59
Позволю не согласиться. В большинстве случаев именно ошибки в настройке беспроводных клиентов являются основной причиной копрометации сети.
Смысл скрытия SSID есть только в редких случаях - например домашней точки доступа. На настоящем этапе это не является мерой защиты.
<plug>В моей книге </plug> да и не только, описан сценарий атаки на 802.1x с некоторыми схемами аутентификации, позволяющий внедрить ложную точку доступа. Правда он требует TLS-сертификата, доверенного Windows. Цена вопроса - $600. Пару раз реализовывал.
Стандарт 802.11i (он же WPA2), также как и WPA может использоваться в сетях 802.11a/b/g/n. Это стандарты безопасности, которые работают поверх канального уровня 802.11a/b/g/n.
Однозначно - у админа. Если "вардрайвер" - мальчик с нетстамблером, то его попытки "взломать" сеть - детский лепет. Если это квалифицированный злоумышленник, на выяснение SSID у него уйдет несколько секунд. Например, клиенты Windows постоянно рассылают Probe Request с SSID сети с целью обеспечить "бесшовный" роуминг. Что прекрасно видно в любом сетевом анализаторе. Правда в Windows Vista это можно ограничить, но использовать как основной механизм - нет смысла. Так что 802.1x-PEAP-AES(TKIP) спасет отца русской демократии. |
|||||||||||
|
18.12.2007 09:47:04
Самая свежая книжка по безопасности WiFi на русском - моя
По 802.11i и WPA таких легких путей как с WEP нет. Возможные приемы: Активный брутфорс пароля при использовании PEAP-MSCHAPv2 Пассивный подбор по хендшейку при использовании PSK (достаточно медленно) Ошибки при настройке клиентов (дополнительные незащищенные точки доступа в профиле) MITM с доверенным сертификатом (при ошибках настройки клиента) "Непропатчнные" драйвера беспроводных карт Атаки на элементы беспроводной инфрастурктуры (например - WIDS, |
|
|
18.12.2007 09:39:20
Ребята, вы чего, какой MS SQL?
Черным по белому -
Аксесс достаточно тупая движка, но на селект вполне разводитцо. Читы: |
|||
|
17.12.2007 21:27:40
Многие занимаются
Из публично доступных работ по Microsoft например |
|
|
20.08.2007 09:29:05
В принципе - это уязвимость аля "Insecure redirect" , которая может использоваться для фишинга, экплуатации дырок в браузере и т.д. (
Стандартно лечится проверкой рефферер, или другими anti-CSRF методами ( Битрикусу говорили достаточно давно, но пока... |
|
|