Читайте также
22.2. Минимизация возможности появления атак
Одной из наилучших стратегий по обеспечению безопасности программ перед попытками несанкционированного использования прав доступа является создание отдельных частей программы, которые чрезвычайно легко атаковать. Подобную
Глава 6 Причины успеха удаленных атак
«То, что изобретено одним человеком, может быть понято другим», – сказал Холмс.
А. Конан Дойл. Пляшущие человечки
В двух предыдущих главах было показано, что общие принципы построения распределенных ВС позволяют выделить целый
Глава 8 Как защититься от удаленных атак в сети Internet
– …Скажите мне честно – есть ли хоть какой-то выход из этого кошмара?
– Выход всегда есть, – ответил Эркюль Пуаро.
А. Кристи. Подвиги Геркулеса
Прежде чем говорить о различных аспектах обеспечения информационной
Выявление ненужных серверов
Задачу выявления ненужных серверов можно разбить на две подзадачи: идентификация серверов, присутствующих в системе, и принятие решения о том, какие из них могут быть отключены без вреда для системы. Обе эти подзадачи можно решить различными
Выявление потребности
Послышался стук в дверь. К вам в гости пришла подруга и просит чего-нибудь попить. Вы проводите ее в комнату и думаете, какой же напиток предложить. Есть два способа помочь подруге определиться с выбором.1. Можно задать вопрос так: «Я с удовольствием
Глава 5
Системы отражения атак
Причины появления и принцип действияЗащита компьютера с помощью Kaspersky Internet SecurityОбщественная система безопасности Prevx1Для защиты компьютерных систем в настоящее время разработано множество программ, выполняющих определенную задачу.
Отражение атак
Код Firebird 1.0.x содержит большое количество команд копирования строк, которые не проверяют длину копируемых данных. Некоторые из этих переполнений могут быть доступны для внешнего манипулирования путем передачи больших строк двоичных данных в операторах SQL
Глава 5. Защита от сетевых атак
Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке
1.3. Некоторые разновидности сетевых атак
Сетевые атаки уже достаточно давно стали фоном современного киберпространства. Похищение конфиденциальных данных, кража паролей доступа, дефейс (взлом, результатом которого становится подмена заглавной страницы сайта) сайтов и
Выявление типов объектов
Вопрос "как мы будем находить объекты?" вначале может выглядеть пугающим. В лекции 4 курса "Основы объектно-ориентированного проектирования" мы рассмотрим его более подробно, но здесь полезно рассеять некоторые из возникающих страхов. Этот вопрос
Закон 6. От любой системы обнаружения атак можно уклониться
Во время написания книги уже существовали сотни производителей программно-аппаратных средств обнаружения вторжения (IDS – intrusion detection system), объединенных с межсетевыми экранами и средствами защиты от вирусов или
Глава 3 Классы атак
В этой главе обсуждаются следующие темы: • Обзор классов атак • Методы тестирования уязвимостей · Резюме · Конспект · Часто задаваемые вопросы
Обзор классов атак
Каждая атака принадлежит к определенному классу атак. Последствия атаки могут быть самыми различными: атакованная система может быть выведена из строя или удаленный злоумышленник сможет полностью контролировать ее. О последствиях атак речь пойдет в
Исследование атак типа MITM в зашифрованных соединениях
Как было показано в главе 10, широкое использование шифрования является одним из самых легких способов усиления защиты от многих атак злоумышленника. Решения этой проблемы предусмотрены на всех уровнях модели OSI
Глава 1
Отражение атак
Обнаружение, изоляция и устранение инцидентов во многом напоминают обезвреживание взрывных устройств — чем быстрее и лучше вы это проделаете, тем меньший урон нанесет инцидент, связанный с безопасностью системы.
Джин Шульц, главный
СВОЯ ИГРА: Выявление лжи
Автор: Киви БердДва шведских лингвиста, подготовивших актуальную научно-исследовательскую статью, неожиданно для себя
оказались в центре скандала, в очередной раз показавшего, что там, где царят бизнес и политика, наука не в
почете.Чуть больше