Безопасность в Internet- Intranet


         

Безопасность в Internet- Intranet


Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Что реально можно ожидать от систем обнаружения атак?
Какие наиболее серьезные слабости в существующих коммерчески распространяемых системах?
Имеется ли технология обнаружения атак, которая предпочтительней других?
В каком направлении будут развиваться
Как системы обнаружения атак "приноравливаются"

Где должна быть размещена система
Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы
Сравните и противопоставьте системы - 2
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS.
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS. - 2
Black Hole 3.0
Расширенное ядро
Усеченное окружение

Guardian - супер-сервер
Oracle - сервер аутентификации
Транслирующие сервера - набор поддерживаемых сервисов
Транслирующие сервера - набор поддерживаемых сервисов - 2
Дополнительные возможности
Бронежилет для компьютера
Бронежилет для компьютера - 2
Бронежилет для компьютера - 3
Cisco IOS Firewall Feature Set
Основными преимуществами такого решения являются:

Принцип действия контекстного контроля доступа
Cisco PIX Firewall
Основные свойства
Строгая защита
Аппаратная расширяемость
Производительность системы аутентификации.
Низкая удельная стоимость
Криптография
Криптография - 2
Криптография - 3

Криптография - 4
Криптография - 5
Введение
Криптография сегодня
Криптосистемы
Методология с использованием ключа
Симметричная (секретная) методология
Асимметричная (открытая) методология
Асимметричная (открытая) методология - 2
Распространение ключей

Распространение ключей - 2
Алгоритмы шифрования
Симметричные алгоритмы
Асимметричные алгоритмы
Хэш-функции
Механизмы аутентификации
Электронные подписи и временные метки
ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ: АЛГОРИТМЫ И ИХ ПРОГРАММИРОВАНИЕ
Сведения об авторах
АННОТАЦИЯ

Содержание
ГЛАВА 1. ВВЕДЕНИЕ
Стpуктуpа глав, или Как читать эту книгу
Для кого и о чем эта книга
Рабочий инструментарий, который может пригодиться читателю
К вопросу о терминологии
К вопросу о терминологии - 2
Список литературы
Сеть Файстеля
Сеть Файстеля - 2

Сеть Файстеля - 3
Сеть Файстеля - 4
Сеть Файстеля - 5
Использование однократного гаммирования
Использование однократного гаммирования - 2
Использование однократного гаммирования - 3
Использование однократного гаммирования - 4
Использование однократного гаммирования - 5
Использование однократного гаммирования - 6
Использование однократного гаммирования - 7

Дата-центры и хостинг в Сети. Опасности и безопасность.
Дата-центры и хостинг в Сети. Опасности и безопасность. - 2
Дата-центры и хостинг в Сети. Опасности и безопасность. - 3
Дата-центры и хостинг в Сети. Опасности и безопасность. - 4
Дата-центры и хостинг в Сети. Опасности и безопасность. - 5
Введение
Правовые аспекты
Подпись документов при помощи симметричных криптосистем
Подпись документов при помощи криптосистем с открытыми ключами
Хэш-функция

Хранение ключей
Распределение ключей
Стандарты
Требования пользователей
Требования пользователей - 2
Атаки на цифровую подпись
Атаки на алгоритмы
Атаки на криптосистему
Атаки на реализацию
Атаки на пользователей

Заключение
Список литературы
Защита DNS
ОТ SRI-NIC ДО DNS
УЯЗВИМЫЕ МЕСТА ЗАЩИТЫ DNS
КРИПТОГРАФИЧЕСКИЕ ПОДПИСИ
НОВЫЕ ЗАПИСИ РЕСУРСОВ
ПОДПИСИ ТРАНЗАКЦИЙ
НЕДОСТАТКИ DNSSEC
РАБОТА ПРОДОЛЖАЕТСЯ

Защита серверов DNS без помощи DNSSEC
Ресурсы Internet
Как правильно выбрать средство контроля за электронной почтой.
Как правильно выбрать средство контроля за электронной почтой. - 2
Системы обнаружения атак на сетевом уровне
Авторские права
Благодарности
История версий
Другие источники
Перевод

Что такое "система обнаружения атак на сетевом уровне (NIDS)"?
Как называют лиц, которые пытаются взломать или скомпрометировать систему?
Каким образом нарушители проникают в системы?
Почему нарушители могут проникать внутрь систем?
Почему нарушители могут проникать внутрь систем? - 2
Каким образом нарушители получают пароли?
Каким является типичный сценарий атаки?
Что представляют собой некоторые широко распространенные "сигнатуры атак"?
Какими являются некоторые наиболее распространенные варианты использования?
Какими являются некоторые наиболее распространенные варианты использования? - 2

Какие наиболее распространенные процессы сканирования с целью разведки?
Что представляют собой наиболее распространенные DoS (отказ в обслуживании) атаки?
Насколько опасны различные атаки?
Каким образом обнаруживаются атаки?
Каким образом NIDS сравнивает сигнатуры с входящим трафиком?
Какие есть ограничения у систем обнаружения атак?
Что происходит после того, как NIDS обнаруживает атаку?
Какие другие кроме NIDS существуют контрмеры?
Где мне разместить NIDS в своей сети?
Каким образом я могу улучшить обнаружение атак/защиту под ОС Windows NT?

Как я могу улучшить обнаружение атак/защиту под ОС Windows 95/Windows 98?
Как я могу усилить обнаружение атак/защиту под ОС UNIX?
Как я могу усилить обнаружение атак/защиту под ОС Macintosh?
Как я могу усилить обнаружение атак/защиту предприятия?
Каким образом я могу реализовать систему обнаружения атак на своем предприятии?
Что я должен делать, если меня атаковали?
Как я должен ответить, когда мне
Как мне собрать достаточно доказательств о деятельности хакера?
Какие бесплатные системы обнаружения атак доступны?
Какие коммерческие системы обнаружения атак являются доступными?

Какие коммерческие системы обнаружения атак являются доступными? - 2
Какие инструменты используют хакеры для проникновения в мои системы?
Какие существуют свободно распространяемые системы обнаружения атак?
Где я могу найти самую последнюю информацию о новых дырах защиты?
Какие есть другие ресурсы по защите информации?
Какие места являются интересными?
Какие проблемы встречаются у IDS?
Если у меня есть МСЭ, нужно ли мне обнаружение атак?
Если у меня есть система обнаружения атак, нужен ли мне МСЭ?
Ведутся ли работы по стандартизации в области обнаружения атак?

Брандмауэр
Пакетные фильтры
Сервера прикладного уровня
Сервера уровня соединения

Emacs для начинающих см. раздел
Компьютерная графика см. раздел


Язык обработки данных AWK - перейти
Языки программирования. Анализ - перейти

Что такое язык программирования - перейти
Критичные проблемы, связанные с типами - перейти
Программирование специальных устройств - перейти
Безопасность Linux. Редакция для Red Hat - перейти
Введение - перейти
Рекомендации связанные с инсталляцией - перейти
Инсталляция вашего Linux сервера - перейти
Безопасность и оптимизация - перейти
Файл “/etc/profile” - перейти
Пакеты - перейти

Рекомендации связанные с сетью - перейти
Linux IPCHAINS - перейти
Маскарадинг и форвардинг в Linux - перейти