новости
статьи
.save ass…

Защита информации в сетях цифровых АТС : 2000 №01
Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft : 2000 №01
Дыры есть, их не может не быть : 2000 №01
LIDS -- система обнаружения и защиты от вторжения : 2000 №10
Это страшное слово СОРМ : 2000 №10
Microsoft IIS Extended UNICODE Directory Traversal Vulnerability: не просто hole, но ASSHOLE : 2000 №11
Определение операционной системы удаленного хоста : 2000 №11
Основы защиты систем от несанкционированного доступа : 2000 №12
Тестирование файрвола : 2001 №01
Распознаем методы сканирования: nmap и queso : 2001 №01
Дыры есть, их не может не быть ;) : 2001 №01
Дыры есть, их не может не быть ;) : 2001 №02
О безопасности данных на физическом уровне : 2001 №02
Поиск и анализ "троянских коней" под UNIX : 2001 №03
Дыры есть, их не может не быть;) : 2001 №03
Anti.security : 2001 №03
TCP-hijacking : 2001 №04
TCP ISN prediction: страсти африканские >8-() : 2001 №04
Дыры есть. их не может не быть;) : 2001 №05
Алгоритмы анализа удаленной системы : 2001 №08
защита WWW-сценариев от несанкционированного копирования и модификации : 2002 №01
борьба с червями на примере SirCam : 2002 №01
Скрытное сканирование портов через системы с уязвимой генерацией IP ID : 2002 №01
защита WWW-сценариев от несанкционированного копирования и модификации : 2002 №09
борьба с червями на примере SirCam : 2002 №09
удаленное чтение памяти через TCP/ICMP : 2002 №09
IP ID-сканирование : 2002 №12
Установка honeypot на примере OpenSource Honeyd : 2003 №01
Скрытые каналы передачи информации : 2003 №01
Как остановить червей раньше, чем они остановят Internet? : 2003 №01
Скрытное сканирование портов через системы с уязвимой генерацией IP ID : 2003 №01
Методы защиты от DDoS нападений : 2003 №02
Эксперты дискутируют о настоящем и будущем систем обнаружения атак : 2003 №03
Определение эксплоитов в системных и прикладных журналах регистрации : 2003 №03
Информационная безопасность Oracle 9i : 2003 №03
IDS: анализ сигнатур или анализ протоколов, что лучше? : 2003 №04
Поддержание достоверности лог-файлов IIS : 2003 №04
Проблемы защиты мгновенной передачи сообщений : 2003 №04
Развалины стен или почему вы не должны спать спокойно : 2003 №06
Использование сетевых разветвителей с сетевыми системами обнаружения вторжения : 2003 №06
Использование уязвимостей архитектуры Win32 для повышения уровня привилегий пользователя : 2003 №06
Атаки на протокол SSL : 2003 №06
Утечка информации по техническим каналам - 1 : 2003 №06
Некоторые вопросы расследования компьютерных преступлений : 2003 №07
Безопасность компьютерных систем Microsoft и Open Source : 2003 №07
Утечка информации по техническим каналам - 2 : 2003 №07
Утечка информации по техническим каналам - 3 : 2003 №08
перекуем мечи на орала! : 2003 №09
безопасность систем электронной почты : 2003 №09
Realtime Blackhole Lists: Героические Борцы со Спамом или Мания Повышенной Бдительности? : 2003 №09
безопасность WLAN: большая проблема для маленьких сетей : 2003 №09
любит — не любит?.. Windows — не Windows?.. : 2003 №11
борьба со спамом с помощью honeypot : 2003 №11
разработка политики безопасности в беспроводных сетях : 2003 №12
безопасность технологии GPRS : 2004 №01
утечка информации о сервере через скрытые поля html-кода : 2004 №01
сбор критических данных без вторжения : 2004 №01
низкоскоростные TCP- ориентированные DoS-атаки: землеройка против мышей и слонов : 2004 №01
сравнительный анализ трех разновидностей червей : 2004 №01
защита компьютерных сетей на четырех уровнях модели ISO/OSI : 2004 №02
использование взломанного маршрутизатора для захвата сетевого трафика. : 2004 №02
«Ахиллесова пята»: нападение на клиентские компьютеры : 2004 №02
защищаем веб-сервер Apache : 2004 №03
самым опасным инструментом становится браузер : 2004 №03
иерархия защиты веб-серверов : 2004 №03
угрозы информационной безопасности: классификация, причины и способы устранения : 2004 №04
классификация и количественная оценка сложности эксплуатации уязвимостей ПО : 2004 №04
RST-уязвимость TCP : 2004 №05
классификация и описание некоторых удаленных атак : 2004 №06
10 советов о том, как осложнить жизнь атакующему вашу сеть : 2004 №07
защитите свою корпоративную сеть от Kazaa : 2004 №07
защита IIS 6.0 : 2004 №07
CERT рекомендует использовать все что угодно, кроме IE : 2004 №07
необходимые знания и навыки для аналитиков компьютерной безопасности : 2004 №07
Windows 2000 вкрутую : 2004 №08
срок жизни непропатченного ПК — 20 минут : 2004 №08
хакеры тоже любят Google : 2004 №08
аудит файрволлов и средств обнаружения вторжений (IDS) : 2004 №09
защита производственных Linux-систем: практическое руководство по основам безопасности : 2005 №03
альтернативные потоки данных : 2005 №03
защита производственных Linux-систем: практическое руководство по основам безопасности : 2005 №03
альтернативные потоки данных NTFS : 2005 №03
обнаружение компрометаций ядра Linux с помощью gdb : 2005 №04
безопасность метаданных : 2005 №04
хит-парад уязвимостей от SANS – итоги первого квартала 2005 года : 2005 №05
Tor: распределенная система анонимного серфинга : 2005 №05
обнаружение и противодействие honeypots: системные вопросы : 2005 №05
обеспечение безопасности Exchange с помощью ISA Server 2004 : 2005 №05
стандарт IEEE 802.11i улучшает защиту беспроводных сетей : 2005 №06
множественные уязвимости в продуктах Oracle : 2005 №07
безопасный браузер? таких больше нет : 2005 №07
контроль использования интернет-ресурсов : 2005 №08
разработка политики информационной безопасности предприятия : 2005 №08
кому нужна безопасность? : 2005 №08
криминальное чтиво : 2005 №08
HTTP Request Smuggling – новейшая техника хакерских атак : 2005 №08
экспертиза веб-браузеров, часть 1 : 2005 №08
о безопасности GSM-сетей : 2005 №09
экспертиза веб-браузеров, часть 2 : 2005 №09
локальные межсетевые экраны: надежная стена или соломенная ширма? : 2005 №10
атака на Cisco через SNMP : 2005 №10
Windows и Linux: что безопаснее? : 2005 №11
ИТ-безопасность в цифрах : 2005 №11
Windows и Linux: что безопаснее? : 2005 №12
система защиты внедрена и работает. что дальше? : 2006 №01
система защиты внедрена и работает. что дальше? : 2006 №01
коммерческие речевые шифраторы : 2006 №03
скрытые возможности MS SQL: расширенная функциональность или уязвимость системы? : 2006 №03
результаты автоматизированной проверки качества открытых программ : 2006 №03
PKI или PGP? : 2006 №04
контентная фильтрация : 2006 №04
криптография: палка о двух концах : 2006 №06
fighting 0-day: способы борьбы с неизвестными атаками : 2006 №06
подделка заголовков HTTP-запроса с помощью Flash ActionScript : 2006 №07
категорирование информации и информационных систем. обеспечение базового уровня информационной безопасности : 2006 №08
сокрытие процессов в rootkits : 2006 №08
продвинутый межсайтовый скриптинг с удаленным контролем в реальном времени : 2006 №08
актуальные вопросы защиты информации в автоматизированных системах : 2006 №09
категорирование информации и информационных систем. обеспечение базового уровня информационной безопасности : 2006 №09
современные методы оценки информационной безопасности автоматизированных систем : 2006 №10
проблема выбора системы шифрования данных : 2006 №10
интегрированные системы технических средств охраны банковских, офисных помещений : 2006 №10
Tor: новый уровень вашей анонимности в Internet : 2006 №12
управление инцидентами безопасности : 2006 №12
некоторые разновидности сетевых атак: коротко о главном : 2007 №01
разработка концепции обеспечения безопасности функционирования объектов : 2007 №02
атаки на WEP : 2007 №02
NTLM в корпоративных сетях : 2007 №03
SecureGSM - программная защита от прослушивания сотовой связи : 2007 №03
Back Orifice: живая легенда 9 лет спустя : 2007 №04
утечка информации через побочные электромагнитные излучения : 2007 №04
модели построения отношений между службами информационной безопасности и IT : 2007 №04
MX-инъекции: внедрение почтовых команд : 2007 №05
компьютерная безопасность: мифы vs. реальность : 2007 №05
McAfee включает "светофоры" в доменных зонах : 2007 №05
ICE (Intrusion Countermeasures Electronics) – достойная альтернатива iptables : 2007 №06
использование Nepenthes Honeypot для обнаружения злонамеренного ПО : 2007 №07
ликбез по социальному инжинирингу : 2007 №07
проблемы управления средствами информационной безопасности в больших компаниях : 2007 №07
шифрование в Ubuntu для домашнего и бизнес-применения : 2007 №07
основные элементы стратегии самозащищающейся сети Cisco : 2007 №07
множество ошибок в процессорах Intel Core 2 все еще ждет исправления : 2007 №09
информационная безопасность ERP-систем : 2007 №10
обеспечение безопасности сети изнутри: добавление мобильного уровня защиты : 2007 №11
новые списки управления доступом повышают безопасность Windows Vista : 2007 №11
безопасность Windows Vista: взлом адекватен защите! : 2007 №12
концепции построения файрволлов : 2007 №12
способы защиты электронных денег : 2007 №12
угрозы "валюте нового мира" : 2008 №01
цена простоя : 2008 №01
крупнейшие потери данных в 2007 году : 2008 №02
межсайтовый скриптинг в примерах : 2008 №03
Как украсть миллион? : 2008 №04
системы обнаружения компьютерных угроз : 2008 №05
тактическая эксплуатация уязвимостей : 2008 №06
мнемонические формулы для запоминания паролей : 2008 №06
DDoS-атака и защита от нее : 2008 №10
система управления информационной безопасностью — новый класс ПО : 2008 №10
контроль безопасности веб-ресурсов с помощью IBM Rational AppScan : 2008 №10
скомпрометированный RFID : 2008 №11
обзор уязвимостей за 2008 год : 2008 №11
DHCP snooping : 2008 №12

© сетевые решения
.
.