Безопасность и Internet - статьи

Безопасность в Internet


  • Системы и методы обнаружения вторжений:
    современное состояние и направления совершенствования

    А.А. Корниенко, ПГУПС, И.М. Слюсаренко «InfoSoftCom»
  • Брешь в конфиденциальности (Практика использования сети Интернет в конкурентной разведке)


    Евгений Ющук

  • Кевин Митник: поймай меня, если сможешь...


    Андрей Кадацкий

  • Intrusion Detection Systems (IDS)
    Лекция из курса «Межсетевое экранирование»

    Лапонина Ольга Робертовна

    Интернет-Университет Информационных Технологий, INTUIT.ru

  • Создание VPN с использованием протоколов PPP и SSH. Глава из книги "LINUX. Создание виртуальных частных сетей (VPN)"

    Олег Колесников, Брайан Хетч, Издательство "КУДИЦ-ОБРАЗ"

  • VPN в Linux - простой способ

    abdullah

    Posix.ru



  • Политики безопасности компании при работе в Internet

    CISO Сергей Петренко, CISSP Владимир Курбатов, Группа компаний "АйТи".

    "IT Manager", #01/2005

  • Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения


    Михаил В. Смирнов, http://www.smirnov.sp.ru/.

  • Сильнее угроза - крепче защита
    Елена Полонская, Издательский Дом "КОМИЗДАТ"
  • Примеры использования IPF

    Darren Reed, http://coombs.anu.edu.au/~avalon/examples.html, перевод Михаила Печкина, OpenBSD.ru

  • Настройка Ethernet Bridge

    OpenBSD.ru

  • Безопасность систем электронной почты

    Александр Таранов, Олег Слепов, "Jet Info", #6/2003

  • Поиск уязвимостей в современных системах IDS


    Евгений Жульков, Открытые системы, #07-08/2003

  • Honeynet Project: ловушка для хакеров


    Ланс Спитцнер, Открытые системы, #07-08/2003

  • Безопасность Web-сервисов

    Автор: Билал Сиддикуи (Bilal Siddiqui)
    Перевод: Intersoft Lab
    Авторские права: market@iso.ru

  • Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России.


    Максим Филиппов, ОАО "Элвис-Плюс", журнал "Сети", №7 2003г.

  • Свободно распространяемые средства защиты: шанс или казус?

    Джордж Лоутон, Открытые системы, #03/2003

  • Правила пользования... электронной почтой?


    Михаил Савельев, LAN, #04/2002


  • Выявление уязвимостей компьютерных сетей.

    А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"


  • Бронежилет для компьютера

    А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"


  • Новые грани обнаружения и отражения угроз

    А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"


  • Способы обхода межсетевых экранов

    А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"


  • Инженеры человеческих душ

    А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"


  • Как работает сканер безопасности?

    А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"


  • Firewall - не панацея

    А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"


  • Защищаем электронную почту

    Мэтью Ньютон Журнал "Мир ПК", #06/2000


  • Защищая "последнюю милю"

    Джоул СНАЙДЕР, журнал "Сети", #02/2000


  • Хроника хакерской атаки

    Дебора РЭДКЛИФФ, Журнал "Сети", #02/2000


  • Направления развития средств безопасности предприятия

    Виктор Олифер, Корпорация Uni


  • Совершенствование системы безопасности предприятия на основе продуктов компании CheckPoint Software Technologies

    Виктор Олифер, Корпорация Uni


  • Безопасность TCP/IP

    Vadim Kolontsov


  • Атака через Internet

    Медведовский И.Д., Семьянов П.В., Платонов В.В., НПО "Мир и семья-95", 1997 г.


  • Адаптивное управление защитой

    Алексей ЛУКАЦКИЙ, НИП "Информзащита", СЕТИ #10/99


  • Компьютерные атаки: что это такое и как защититься от них

    перевод Владимира Казеннова


  • FAQ: Системы обнаружения атак на сетевом уровне

    Robert Graham, перевод Алексея Лукацкого, НИП "Информзащита"


  • "Системы анализа защищенности. Стратегия выбора"

    НИП "Информзащита"


  • "Обнаружение атак. Сетевой или системный уровень?

    НИП "Информзащита"


  • Руководство пользователя по обеспечению безопасности pи pаботе на компьютеpе

    Э. Гутман, Л. Леонг, Дж. Малкин


  • Эксперты дискутируют о настоящем и будущем систем обнаружения атак,
    А.Лукацкий, руководитель отдела Internet-решений НИП "Информзащита"




  • Система анализа защищенности Internet Scanner

    Информация предоставлена НИП "Информзащита"


  • Система обнаружения атак RealSecure

    Информация предоставлена НИП "Информзащита"


  • Система анализа защищенности System Security Scanner

    Информация предоставлена НИП "Информзащита"


  • Руководство администратора межсетевого экрана Aker 3.01

    Информация предоставлена "Р-Альфа"


  • RFC1244

    Перевод Владимира Казеннова


  • Специальная публикация NIST 800-10. Джон Вэк и Лиза Карнахан "Содержание сети вашей организации в безопасности при работе с Интернетом"

    Перевод Владимира Казеннова


  • Барбара Гутман, Роберт Бэгвилл "Политика безопасности при работе в Интернете - техническое руководство"

    Перевод Владимира Казеннова


  • Информационная безопасность 1996

    M.E. Kabay, перевод компании Jet Infosystems


  • "Опыт работы с межсетевым экраном FireWall-1 компании Check Point"

    Е.В.Балакшин, С. В. Хлупнов, Корпорация ЮНИ


  • Брандмауэры

    Информация предоставлена "Р-Альфа"


  • Cisco IOS Firewall Feature Set


  • Cisco PIX Firewall


  • ПАНДОРА


  • BlackHole


  • Gauntlet


  • Aker


  • Введение в безопасность в Internet.

    В. Галатенко, И. Трифоленков, АО "Инфосистемы Джет"


  • Безопасность в Internеt. С.Рябко, АО ЭЛВИС+


  • Правовые основы деятельности по защите информации от несанкционированного доступа

    В. Бутенко, В. Громов, Гостехкомиссия России


  • Межсетевые экраны Gauntlet и Black Hole

    М. Ганев, "Р-Альфа"


  • Межсетевой экран FireWall-1

    Корпорация ЮНИ


  • Инструментальные средства изучения защищенности информационных систем

    И. Трифаленков, Jet Infosystems


  • document.write('

    Блокирование доступа до веб-сайтов по категориям, объему трафика и времени!
    Более 280.000.000 известных URL, включая .RU/.SU/.РФ. Подробная отчетность.
    Настройка правил для отдельных компьютеров, сотрудников и групп пользователей.
    Защита от вирусов, шпионского ПО и веб-сайтов с низким уровнем доверия.
    ДВА программных продукта БЕСПЛАТНО');







    Новости мира IT:

  • 02.08 - Компания HP открыла базовые приложения мобильной платформы webOS
  • 02.08 - Релиз KDE SC 4.9
  • 02.08 - Fujitsu, NTT DoCoMo и NEC создали предприятие по разработке мобильных чипов
  • 02.08 - Seagate выпустит гибридные накопители корпоративного класса
  • 02.08 - ПК-рынок вырос почти на 12 процентов
  • 01.08 - Google представила релиз web-браузера Chrome 21
  • 01.08 - Представлена энергоэффективная WORM-память, производимая по рулонной технологии
  • 01.08 - Google откладывает начало поставок медиаплеера Nexus Q
  • 01.08 - Microsoft запустила новый почтовый сервис Outlook.com
  • 01.08 - Путин: РФ в будущем может перейти на электронную идентификацию граждан
  • 01.08 - Apple представит iPhone нового поколения 12 сентября
  • 01.08 - Смартфоны позаботятся о безопасности водителей
  • 01.08 - Квартальная прибыль Seagate выросла в девять раз
  • 01.08 - «Карта Интернета» расскажет о связях между сайтами
  • 01.08 - Яндекс объявляет финансовые результаты за II квартал 2012 года
  • 31.07 - Новую Mac OS X загрузили три миллиона раз за четыре дня
  • 31.07 - Мобильная Opera набрала 200 миллионов пользователей
  • 31.07 - Nokia свернула производство телефонов в Финляндии
  • 31.07 - В Twitter насчитали полмиллиарда пользователей
  • 31.07 - Debian 8.0 присвоено имя "Jessie". Релизу Debian 7.0 мешает большое число блокирующих ошибок


  • Архив новостей



    Последние комментарии:

    К 2017 году Android займёт половину мирового рынка смартфонов (66)

    2 Август, 17:53

    Глава Valve назвал Windows 8 "катастрофой" (19)

    2 Август, 17:51

    Nokia сдаёт позиции на рынке смартфонов (34)

    2 Август, 15:40

    Неудачные инвестиции обойдутся Microsoft в 6,2 миллиарда долларов (42)

    2 Август, 15:35

    Релиз KDE SC 4.9 (1)

    2 Август, 14:54

    Apple представит iPhone нового поколения 12 сентября (3)

    2 Август, 14:34

    Новую Mac OS X загрузили три миллиона раз за четыре дня (3)

    2 Август, 14:15

    Google представила релиз web-браузера Chrome 21 (2)

    2 Август, 13:34

    Samsung работает над смартфонами Odyssey и Marco п/у Windows Phone 8 (7)



    2 Август, 13:04

    Представлена энергоэффективная WORM-память, производимая по рулонной технологии (3)

    2 Август, 12:28



    BrainBoard.ru

    Море работы для программистов, сисадминов, вебмастеров.

    Иди и выбирай!


    Loading

    google.load('search', '1', {language : 'ru'}); google.setOnLoadCallback(function() { var customSearchControl = new google.search.CustomSearchControl('018117224161927867877:xbac02ystjy'); customSearchControl.setResultSetSize(google.search.Search.FILTERED_CSE_RESULTSET); customSearchControl.draw('cse'); }, true);

    IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
    Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
    тел. +7 495 6608306, ICQ 232284597

    Пресс-релизы — pr@citforum.ru

    Послать комментарий

    Информация для авторов



    This Web server launched on February 24, 1997

    Copyright © 1997-2000 CIT, © 2001-2009 CIT Forum
    Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...
    Студия СТИЛЬ-купе: шкафы-купе c гарантией.

    перевозки и грузоперевозки


    Содержание раздела