Безопасность в Internet- Intranet


         

Безопасность в Internet- Intranet


Июль - 4
Август

Август - 2
Август - 3
Август - 4
Сентябрь
Сентябрь - 2
Сентябрь - 3
Сентябрь - 4
Сентябрь - 5
Сентябрь - 6
Сентябрь - 7

Октябрь
Октябрь - 2
Октябрь - 3
Октябрь - 4
Октябрь - 5
Октябрь - 6
Октябрь - 7
Ноябрь
Ноябрь - 2
Ноябрь - 3

Ноябрь - 4
Ноябрь - 5
Ноябрь - 6
Ноябрь - 7
Декабрь
Декабрь - 2
Декабрь - 3
Декабрь - 4
Декабрь - 5
Информация о некоторых первоисточниках

Информация о некоторых первоисточниках - 2
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner
Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей

Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов
Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования

Система подсказки
Системные требования
Функционирование системы Internet Scanner
Управление доступом в Internet в корпоративных сетях
Управление доступом в Internet в корпоративных сетях - 2
Управление доступом в Internet в корпоративных сетях - 3
Управление доступом в Internet в корпоративных сетях - 4
Об авторе:
Принципы мониторинга
Сколько стоит киберслэкинг

Безопасность Java: миф или реальность?
Как работает Java?
Как защищены Java-аплеты?
Как защищены Java-аплеты? - 2
Безопасна ли Java?
Безопасна ли Java? - 2
Защищая "последнюю милю"
Настройка основных параметров
Защита клиента
Все для конечного пользователя

Управление тысячами пользователей
Администрирование и мониторинг
Призер в номинации Голубая лента
Как мы тестировали
Результаты тестирования
За и против
Юридические аспекты криптографии
Новый инструмент для защиты от любопытных глаз.
Цена свободы
Направления развития средств безопасности предприятия

Направления развития средств безопасности предприятия - 2
Координированный контроль доступа в нескольких точках
Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации
Защита данных при передаче через публичные сети
Защита данных при передаче через публичные сети - 2
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обеспечение высокой производительности средств защиты и поддержка QoS

Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Сетевой или системный уровень?
Введение
Обзор технологии
Достоинства систем обнаружения атак на сетевом уровне
Достоинства систем обнаружения атак системного уровня
Варианты реагирования

Необходимость в обеих системах обнаружения атак сетевого и системного уровней
Список требования к системам обнаружения атак следующего поколения
Способы обхода межсетевых экранов
Людям свойственно ошибаться
"Нормальные герои всегда идут в обход"
Туннели используются не только в метро
Шифруй, не шифруй, все равно…
И вновь о подмене
Межсетевой экран - как цель атаки
Стой, кто идет? Предъявите паспорт!

Администратор - бог и царь
Заключение
Об авторе:
Межсетевой экран для защиты локальной сети
Межсетевой экран для защиты локальной сети - 2
Приемы безопасного программирования веб-приложений на PHP.
Приемы безопасного программирования веб-приложений на PHP. - 2
Приемы безопасного программирования веб-приложений на PHP. - 3
Приемы безопасного программирования веб-приложений на PHP. - 4
Приемы безопасного программирования веб-приложений на PHP. - 5

Security Pitfalls in Cryptography
Подводные камни безопасности в криптографии.
Атаки на криптографические модели.
Атаки на реализации.
Атаки на пароли.
Атаки на аппаратное обеспечение.
Атаки на модели доверия.
Атаки на пользователей.
Атаки на восстановление после сбоя.
Атаки на криптографию.

Предупреждение атак или обнаружение атак.
Построение надёжных криптографических систем.
Адаптивное управление защитой
Адаптивное управление защитой - 2
Internet Scanner
Internet Scanner - 2
System Scanner и Security Manager
Database Scanner
RealSecure
SAFESuite Decisions

* * *
ОБ АВТОРЕ
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure
Возможности системы RealSecure
Большое число распознаваемых атак
Большое число распознаваемых атак - 2
Централизованное управление
Различные варианты реагирования на атаки

Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа
Задание пользовательских сценариев обработки атаки
Система генерации отчетов
Возможность работы по протоколу ODBC
Содержание