Безопасность и Internet
АвгустСентябрь
Октябрь
Ноябрь
Декабрь
Информация о некоторых первоисточниках
Безопасность в Internet
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner
Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов
Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Направления развития средств безопасности предприятия
Сильнее угроза — крепче защита
Внешний периметр: межсетевые экраны
Компьютер под защитой программного межсетевого экрана
Борьба с червями
Объединенными силами
Внутренняя защита: антивирусы
Что делать с новыми "микробами"?
Самый удобный сканер
Восполняя пробелы: программы-антишпионы
Эшелонированная оборона
Аппаратный маршрутизатор:
Программный маршрутизатор:
Антиспамерское программное обеспечение:
Антивирусное программное обеспечение:
Антишпионское программное обеспечение:
Межсетевой экран для защиты локальной сети
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure
Возможности системы RealSecure
Большое число распознаваемых атак
Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа
Задание пользовательских сценариев обработки атаки
Возможность работы по протоколу ODBC
Отсутствие снижения производительности сети
Функционирование системы RealSecure
Варианты установки системы RealSecure
Введение
Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей
Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования
Запуск процесса сканирования по расписанию
Создание сценариев для устранения найденных проблем
Функционирование системы System Security Scanner
Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак
Самы популярные атаки в Интернет
Как защититься от большинства компьютерных атак
Дополнительная информация
Инженеры человеческих душ
Как это бывает?
А бывает ли это на самом деле?
Почему это возможно?
Как защититься?
Содержание раздела