информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеАтака на InternetПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 По роутерам Juniper расползается... 
 С наступающим 
 Microsoft обещает радикально усилить... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
ne jeto primer tolko tem kto oluh... 17.01.04 19:36  Число просмотров: 3037
Автор: dozent Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ne jeto primer tolko tem kto oluh...
naprimer w apache mozno sokratit pokazanije do..
apache 2.x.x a pokazanije sistemi mozno snjat toze//
fajer horosij mozet i takze perekrit zaprosi daze ping //
a mnogive weshi tipa server-statictic i td rulez nado ubrat//
jeto woobshe wso ne nowost.. sushestwujut dostatochno knig i online wariantow ili tutorow po bezopasnosti..
skanerami bezopasnosti mozno i prowerit wso jeto.. sushestwujet mnogo..
FTP ne nado delat publichnim.. ne restoran!
da i antiskanerow mozno toze ponastawit!
bilo bi zelanije!
prosto po wnimatelneje nado bit..
a kol snesli serwant to sam winowat
<site updates>
Сбор критических данных без вторжения 31.12.03 01:15  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Сбор критических данных без вторжения
ALiEN Assault

В этой статье речь пойдёт о методах поиска технической информации, относящейся к конкретной системе, не привлекающих внимания IDS и администратора системы. Статья может оказаться полезной в ходе планирования испытаний на проникновение (penetration testing), а также содержит советы по предотвращению утечки критической информации, заслуживающие внимания системных администраторов.
О методах сбора информации написано немало, однако в основном рекомендации сводятся либо к соединениям с системой с исследованием сообщений от сервисов (banner-grabbing), либо к использованию социальной инженерии. Оба эти метода в большинстве случаев эффективны, однако, при наличии мало-мальски разумной политики безопасности, насторожат администратора.
Описанные ниже методы сбора информации отличаются как легальностью (даже простые подключения к портам могут быть расценены как неавторизованная деятельность...

Полный текст
ne jeto primer tolko tem kto oluh... 17.01.04 19:36  
Автор: dozent Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ne jeto primer tolko tem kto oluh...
naprimer w apache mozno sokratit pokazanije do..
apache 2.x.x a pokazanije sistemi mozno snjat toze//
fajer horosij mozet i takze perekrit zaprosi daze ping //
a mnogive weshi tipa server-statictic i td rulez nado ubrat//
jeto woobshe wso ne nowost.. sushestwujut dostatochno knig i online wariantow ili tutorow po bezopasnosti..
skanerami bezopasnosti mozno i prowerit wso jeto.. sushestwujet mnogo..
FTP ne nado delat publichnim.. ne restoran!
da i antiskanerow mozno toze ponastawit!
bilo bi zelanije!
prosto po wnimatelneje nado bit..
a kol snesli serwant to sam winowat
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach