ITDoc.com.ua | Tag Archive | Windows
[] ITDoc.com.ua | MyITD | Профиль | Регистрация | Забыли пароль ? Пробуйте мощный поиск ITDoc: Часто ищут: Vista vpn freebsd postfix exchange win2003 dhcp wireless Главная О сайте Архив! Обратная связь UNIX Сетевые сервисы! Проблемы безопасности Windows Windows XP Windows 2003 Windows Vista FAO по Windows Vista Обзор Настройка Безопасность Администрирование Пошаговые руководства Функциональные возможности Прочее Windows 2008 Windows 7 Windows Server Windows Home Server Windows Mobile Windows Longhorn Office System Windows Internet Explorer Другие продукты Железо Мануалы Exchange Exchange 2003 Exchange 2007 Общее Exchange Server Юмор СУБД MS SQL Oracle MySQL Windows Security Аутентификация, контроль доступа и шифрование Безопасность Windows 2003 Вирусы и трояны Безопасность в ОС Windows Брендмауэры и VPN Безопасность Веб Серверов Безопасность контента Windows и сети Беспроводные сети О сетевой безопасности Microsoft ISA Server Общее ISA Server Настройки безопасности Установка и планирование Сертификация Публикация серверов Сетевые технологии voip Общее для всех операционных систем Сетевые протоколы Проблемы с сетью Терминальные сервера Tagged with 'windows' Сценарий атаки на Cisco через SNMP Издано: апреля 23, 2009 Комментариев нет Введение Часто системные администраторы имеют смутное представление о SNMP. Вследствие неопределенного представления о предназначении этого протокола, а соответственно и незнания потенциально возможных проблем, вопросы его безопасности часто упускаются из виду. Популярность: 71% [!] Популярность: 71% [ ! ] Шифрование диска в (K)Ubuntu для домашнего и бизнес применения Издано: апреля 23, 2009 Комментариев нет Данные в компьютерах обычно хранятся в открытом виде, как в Windows, так и в Linux, что дает доступ к любой информации практически любому, на нее покушающемуся (!) или так “случайному прохожему” или даже неслучайному. Если вы хотите что-то скрыть от посторонних глаз, то эта статья для вас - умеренных параноиков и пользователей (K)Ubuntu. Особенно это касается владельцев ноутбуков (про массовые [...] Популярность: 69% [ ! ] Защита сетевых сервисов с помощью stunnel Издано: апреля 23, 2009 Комментариев нет Инциденты с безопасностью были и, видимо, будут всегда. Не последнюю роль в этом играет изначально ошибочный дизайн многих сетевых протоколов. Большинство из них передают и принимают данные либо в открытом виде, либо с минимальным шифрованием. Криптография не стоит на месте, и постепенно некоторые протоколы обзаводятся функциями, реализующими стойкое шифрование, но, к сожалению, процесс этот идет не слишком быстро. Для подавляющего большинства [...] Популярность: 77% [ ! ] Host Fingerprinting с помощью hping Издано: апреля 23, 2009 Комментариев нет Naveed Afzal National University Of Computer and Emerging Sciences, Lahore, Pakistan перевод Владимир Куксенок Целью этой статьи является обзор некоторых методов, которые могут быть эффективно использованы для исследования удаленных хостов. В статье намеренно рассматриваются сетевые хосты, находящиеся за межсетевым экраном (МСЭ). Предполагается, что читатель понимает основные идеи host fingerprinting и знаком с принципами функционирования протоколов TCP/IP. Мы рассмотрим методы снятия отпечатков как сервисов, [...] Популярность: 71% [ ! ] Шифрование дискового раздела во FreeBSD при помощи GEOM-ELI Издано: апреля 23, 2009 Комментариев нет Вообщем возникла у меня необходимость найти способ надежно скрывать некоторую информацию. Причина - присутствие определенных конфиденциальных данных на предприятии и впоследствии создание профилей ОС Windows на удаленном сервере некоторых людей, обладающих и работающих с информацией, которую нежелательно показывать кому-либо, например возможной внезапной проверке со стороны соответствующих органов. Более менее грамотная серьезная проверка сразу обращает внимание на компьютеры, а так же сервера (как [...] Популярность: 7% [ ! ] Восстановление спрятанных или потерянных данных Издано: апреля 23, 2009 Комментариев нет Глубокий анализ данных, Эпизод 1: foremost Есть ситуации: ваша флешка начинает помирать, диск плохо читается и на нём важные данные, или вы пришли к какому-нибудь недругу и подозреваете, что у него на винчестере есть данные, которые вам нужны, а он их показывать не хочет. В общем, вопрос: как выдрать файлы из труднодоступных носителей? Популярность: 10% [!] Популярность: 10% [ ! ] Методы получения информации об удаленной операционной системе Издано: апреля 23, 2009 Комментариев нет Введение: OS fingerprinting (OSF) - метод получения информации об ОС. OSF актуален на начальном этапе реализации атаки на хост. Так, как имея информацию о типе ОС атакующий может планировать на какие известные уязвимости он будет воздействовать. При этом, чем точнее атакующий определит тип и версию ОС удаленного хоста, тем эффективней будет выполнен его “взлом”. Администраторы идут на всяческие ухищрения чтобы исключить точное [...] Популярность: 12% [ ! ] SSL соединение при использовании LDAP-сервиса Издано: апреля 23, 2009 Комментариев нет StartTLS - безопасный LDAP TLS 1.0 (Transport Layer Security) - это протокол безопасной передачи данных, основанный на SSL 3.0 (Secure Socket Layer), отличается от него незначительно, поэтому термины SSL и TLS можно использовать как синонимы. StartTLS - это механизм установления безопасного соединения на основе TLS-протокола. Данный механизм использует уже существующее соединение - для LDAP-соединения это 389-й порт (ldap://). Иногда его называют TLS upgrade [...] Популярность: 8% [ ! ] Краткое введение в SSH Издано: апреля 23, 2009 Один комментарий Как перезагрузить компьютер, находясь за пару тысяч километров от него или выполнить другие действия удаленно и безопасно? Ответ на эти вопросы - протокол SSH. SSH (Secure Shell) - это сетевой протокол, используемый для удаленного управления компьютером и для передачи файлов. SSH похож по функциональности на протоколы telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. Популярность: [...] Популярность: 10% [ ! ] Обзор антивирусных пакетов для Debian 4.0 r0 (UNIX) Издано: апреля 23, 2009 Комментариев нет На вопрос о том зачем антивирус на debian, отвечаю сразу. Антивирус нужен не так для UNIX подобных, а нужен для зашиты Windows-подобных, так как большинство серверов все же пока на UNIX-сах. Цель обзора проста: - показать какие есть антивирусные программы для (в данном случае Debian 4.0 r0) UNIX systems Популярность: 8% [!] Популярность: 8% [ ! ] Следующая страница » ITDoc самый Последний День системного администратора Создание Skype - SIP гейта И так бывает! Сценарий атаки на Cisco через SNMP Настройка шифрованного туннеля во FreeBSD с использованием IPSEC Шифрование диска в (K)Ubuntu для домашнего и бизнес применения Защита сетевых сервисов с помощью stunnel SSH-туннелинг или замена VPN Пример эксплуатации целочисленных переполнений Host Fingerprinting с помощью hping Как работают эксплоиты на основе heap overflow Борьба с DDOS и DOS на уровне nginx ICMP-Shell - организация досутпа к хосту используя только ICMP Хранение открытых ключей SSH в DNS Шифрование дискового раздела во FreeBSD при помощи GEOM-ELI Восстановление спрятанных или потерянных данных Работа с несколькими сеансами SSH через общий интерфейс Методы получения информации об удаленной операционной системе Виртуализация в FreeBSD с помощью Jail Устанока SpamAssassin (Postfix, MySQL, SSL, WebUsePpref) Зашифрованная корневая файловая система в Linux SSL соединение при использовании LDAP-сервиса “time stamping” сервис на базе патча к openssl и модуля mod_tsa Аутентификация в apache через modXLdapAuth 10+ способов обрушить mysql-сервер Замедление bruteforce атак на SSH с помощью PF Краткое введение в SSH Фазы (этапы) IPSec Обзор антивирусных пакетов для Debian 4.0 r0 (UNIX) Установка модуля modsecurity-apache в Linux Slackware Зонная Защита Solaris 10 Безопасность ядра ОС UNIX Борьба со спамом на почтовых серверах Организация Honeypot в VMware - основы Помещение SSH пользователей в изолированное окружение Борьба со спамом в картинках при помощи OCR OpenBSD + Postfix + Antispam Перенаправление портов в SSH Аутентификация на SSH сервере с использованием ключей Аутентификация на SSH сервере с использованием ssh-agent Создание межсетевого экрана с помощью PF OpenBSD PF. Часть 2. Расширенная конфигурация NetBSD: безопасность процессов и сервисов Особенности NetBSD CGD OpenBSD: IPSec с нуля за 4 минуты IPFW - пример правил фильтрации для ADSL Конфигурирование ipfilter в FreeBSD IPF Howto FreeBSD IPSEC: Racoon + сертификаты X.509 Шифрование пользовательских данных с помощью EncFS COPYRIGHT © 2008 - 2009 © 2008 ITDoc.com.ua . Использование материалов сайта разрешается только при наличии активной ссылки на данный ресурс · В начало! Комплектующие для мобильных телефонов Комплектующие для мобильных телефонов 45 queries. 3.533 seconds.