Все публикации категории: Безопасность

Рассматриваем вопросы информационной безопасности.

Для начала давайте разберемся что такое IPsec. Многие ошибочно полагают, что IPsec - это одна из разновидностей протоколов по аналогии с PPTP или L2TP, но на самом деле это целый набор протоколов (набор стандартов), которые являются своеобразной надстройкой над IP протоколом. Ядро стандарта IPsec С целью установления защищенного соединения, которое называется SA (Security Association), используются 3 основных протокола, обеспечивающих безопасную аутентификацию, шифрование и обмен секретными…
Подробнее

SolarWinds Network Performance Monitor (NPM) - анализ производительности Это довольно мощное ПО для мониторинга локальной сети, благодаря которому можно быстро выявлять, диагностировать и устранять любые проблемы и "бездействие" в сетевой производительности, что в целом призвано сократить число возникающих сбоев и повысить производительность сети. Данное ПО имеет функцию глубокого анализа пакетов, благодаря чему обеспечивается точная идентификация надежности сети и приложений Функциональные возможности SolarWinds NPM: Управление через…
Подробнее

Коллеги, хочу поделиться с вами информацией, опытом, если хотите, о том как стать офицером информационной безопасности и начать эффективно бороться с внутренними угрозами и несанкционированными действиями сотрудников, которые как правило приводят к утечкам бизнес-данных и финансовым потерям. Буквально вчера я получил сертификат по использованию и администрированию InfoWatch Traffic Monitor: Как видно, сертификат имеет ограниченный срок действия, но на самом деле знания и опыт, которые вы получите…
Подробнее

Итак, перед плановой проверкой ФСТЭК встала задача просканировать все компьютеры пользователей на предмет наличия в них документов, содержащих грифы секретности и конфиденциальности. Проверка компьютеров на наличие "запрещенных" файлов Мы точно знаем, что в названиях наших "запрещенных" файлов или внутри них могут быть присутствовать следующие ключевые слова: секретно мб. экз дсп для служебного пользования Поиск в стандартном Проводнике Windows может спасти только, если проверять каждый компьютер…
Подробнее

Приветствую! Сразу оговорюсь, что данный материал не является руководством к действию и предназначен исключительно для тестирования собственных точек доступа WI-FI. Как показывает практика, проверку удобнее всего проводить помощью специализированного ПО такого как  BackTrack или его современного последователя Kali Linux. Первым делом убеждаемся в наличии сетевого интерфейса, ставим его на мониторинг и просматриваем все доступные сети: ifconfig airmon-ng start wlan0 airodump-ng wlan0mon Затем мы можем сузить…
Подробнее

Если Вы предпочитаете использовать самый популярный в мире движок, то также немаловажным будет скрыть признаки использования этого движка, дабы толпа безмозглых хакеров-школьников не принялась взламывать ваш сайт, используя массу уязвимостей, которые они тупо нашли на одном из хакерских форумов. Итак, начнем с простого, того о чем почти все уже знают. Добавляем в файл functions.php следующий код: remove_action( 'wp_head', 'wp_generator'); remove_action( 'wp_head', 'index_rel_link' ); remove_action( 'wp_head',…
Подробнее

Тут всё просто - запускаем в терминале команду и ждем... )) Используем таймер, если хотим сделать сканирование незаметным. $ nmap --top-ports 1000 -T4 -sC http://example.com Nmap scan report for example.com {redacted} Host is up (0.077s latency). rDNS record for {redacted}: {redacted} Not shown: 972 filtered ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh | ssh-hostkey: | {redacted} 80/tcp open http | http-methods: |_…
Подробнее