Безопасность в Internet- Intranet

       

Безопасность в Internet- Intranet

Август
Сентябрь

Октябрь
Ноябрь
Декабрь

Информация о некоторых первоисточниках
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner


Компоненты системы Internet Scanner

Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов

Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Управление доступом в Internet в корпоративных сетях

Принципы мониторинга
Сколько стоит киберслэкинг
Безопасность Java: миф или реальность?
Как работает Java?
Как защищены Java-аплеты?
Безопасна ли Java?

Защищая "последнюю милю"
Настройка основных параметров
Защита клиента
Все для конечного пользователя
Управление тысячами пользователей
Администрирование и мониторинг
Призер в номинации Голубая лента
Как мы тестировали
Результаты тестирования

За и против
Юридические аспекты криптографии
Новый инструмент для защиты от любопытных глаз.
Цена свободы
Направления развития средств безопасности предприятия
Координированный контроль доступа в нескольких точках
Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации

Защита данных при передаче через публичные сети
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Сетевой или системный уровень?

Введение
Обзор технологии
Достоинства систем обнаружения атак на сетевом уровне
Достоинства систем обнаружения атак системного уровня
Варианты реагирования
Необходимость в обеих системах обнаружения атак сетевого и системного уровней
Список требования к системам обнаружения атак следующего поколения
Способы обхода межсетевых экранов
Людям свойственно ошибаться
"Нормальные герои всегда идут в обход"

Туннели используются не только в метро
Шифруй, не шифруй, все равно…
И вновь о подмене
Межсетевой экран - как цель атаки
Стой, кто идет? Предъявите паспорт!
Администратор - бог и царь
Межсетевой экран для защиты локальной сети

Приемы безопасного программирования веб-приложений на PHP.
Security Pitfalls in Cryptography
Подводные камни безопасности в криптографии.
Атаки на криптографические модели.
Атаки на реализации.
Атаки на пароли.

Атаки на аппаратное обеспечение.
Атаки на модели доверия.
Атаки на восстановление после сбоя.
Атаки на криптографию.
Предупреждение атак или обнаружение атак.
Построение надёжных криптографических систем.
Адаптивное управление защитой
Internet Scanner

System Scanner и Security Manager
Database Scanner
RealSecure
SAFESuite Decisions
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure

Возможности системы RealSecure
Большое число распознаваемых атак
Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа

Задание пользовательских сценариев обработки атаки
Возможность работы по протоколу ODBC
Содержание раздела