информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / безопасность
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




безопасность
Знакомьтесь: проект Namecoin, будущий "убийца" DNS и ведущих CA (центров выдачи сертификатов) // 10.01.12 22:50
Александр Майборода aka HandleX
Проникновение в ОС через приложения. Получение доступа к ОС, используя уязвимости сервера приложений IBM Websphere. // 11.04.09 01:35
Станислав Свистунович
Проникновение в ОС через приложения. Получение доступа к ОС, используя непривилегированную учётную запись в СУБД Oracle. // 11.04.09 01:43
Александр Поляков
Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005 // 28.03.07 00:41
Наталья Куканова
Управление инцидентами информационной безопасности // 28.03.07 00:38
Наталья Куканова
Практические аспекты проведения аудита информационной безопасности в соответствии с лучшей западной практикой // 22.12.06 01:45
Илья Медведовский
Доверчивым любителям r-x--x--x посвящается // 22.11.06 17:59
kostich
Пароли для профессионалов   // 11.11.06 20:22
Serge Balance
Удаленное управление изолированными системами   // 06.11.06 04:38
Parallax
Теория и практика восстановления паролей Internet Explorer   // 17.10.06 23:52
Иван Орлов, Passcape Software
Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента "О безопасности информационных технологий"   // 05.10.06 18:52
А.В. Нестеров
Сотрудники компании как основной источник организационных угроз информационной безопасности // 16.04.06 05:25
Леонид Крымский
Атака на коммутаторы второго уровня   // 27.02.06 22:23
Андрей Вернигора, Андрей Горлов
Противодействие атакам, основанным на использовании ошибок в системном и в прикладном ПО // 10.01.06 04:08
А.Ю.Щеглов
ISO 17799: эволюция стандарта c 2002 по 2005 год // 18.12.05 02:21
Илья Медведовский
Вопросы построения интерфейсов средства защиты конфиденциальной информации // 18.12.05 02:19
А.Ю.Щеглов
Задача противодействия внутренним ИТ-угрозам. Актуальность и возможности решения. // 09.12.05 01:36
А.Ю.Щеглов
SSH-туннелинг, или замена VPN // 09.12.05 01:34
Terabyte
Система защиты конфиденциальной информации для ОС Linux // 29.11.05 03:57
А.Ю.Щеглов, К.А.Щеглов
Антивирусное противодействие механизмами зашиты информации от несанкционированного доступа. Требования к реализации. // 27.10.05 02:26
А.Ю.Щеглов
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 // 26.02.03 01:49
nh
Современные методы и средства анализа и управление рисками информационных систем компаний // 27.10.05 01:55
Наталья Куканова
Методика оценки риска ГРИФ 2005 из состава Digital Security // 27.10.05 01:51
Наталья Куканова
Описание классификации угроз DSECCT // 27.10.05 01:47
Наталья Куканова
Список аббревиатур по информационной безопасности // 08.03.05 19:26
Составитель: Алексей Лукацкий
Особенности систем анализа информационных рисков на примере алгоритма ГРИФ // 06.09.04 03:28
Илья Медведовский
Новая система управления IP-адресами в локальной сети   // 31.03.04 20:12
Андрей Орлов
Использование уязвимости в MSHTML.DLL для выполнения произвольного кода   // 08.03.04 18:15
ch00k
Безопасность Linux. Сканирование   // 07.03.04 05:25
makt_liCh (Makarov Tihon)
Безопасность Linux. Удаленные атаки   // 07.03.04 05:28
makt_liCh (Makarov Tihon)
Безопасность Linux. Локальные атаки   // 07.03.04 05:29
makt_liCh (Makarov Tihon)
Безопасность Linux. После атаки   // 07.03.04 05:31
makt_liCh (Makarov Tihon)
Cobra и КОНДОР // 10.02.04 01:54
Илья Медведовский
Современные методы и средства анализа и контроля рисков информационных систем компаний // 21.01.04 15:16
Илья Медведовский
Сбор критических данных без вторжения   // 31.12.03 01:15
ALiEN Assault
RTK: Теория и основы // 04.10.03 16:03
Stalsen
Тестирование web-приложений "на проникновение" (часть 1) // 02.09.03 05:10
Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова
Интернет загубят АнтиВирусы? // 25.08.03 22:44
Проверка целостности установленной linux-системы перед использованием // 21.08.03 19:47
Владислав Мяснянкин
Почему сканер безопасности лучше, чем администратор // 15.08.03 03:24
А.В.Лукацкий
Вардрайвинг с Zaurus // 17.06.03 05:40
eprom, перевод Cybervlad
Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. // 03.06.03 03:17
Максим Филиппов
Обнаружение атак своими силами // 15.03.03 14:36
А.В.Лукацкий
Неизбежность провала: неверные предположения о безопасности в современных компьютерных системах // 24.01.03 04:11
Peter Loscocco и др., перевод - Ильмар Хабибулин
Эксперты дискутируют о настоящем и будущем систем обнаружения атак // 21.11.02 19:54
Ричард Пауэр, перевод Алексея Лукацкого
Fake DNS Servers in the Internet (DNS Spoofing) // 26.11.02 17:47
Ilya Medvedovsky
Как работает сканер безопасности? // 23.10.02 21:49
А.В.Лукацкий
"Доверяемые" ОС и атака на веб-сервер Apache // 26.09.02 23:39
Jeff Thompson,перевод Ilmar S. Habibulin
Все любят мед // 20.09.02 23:14
Владислав Мяснянкин
Разоблачая мифы // 11.09.02 22:12
А.В.Лукацкий
Обнаружение атак: реальность и мифы // 17.04.02 01:06
Маркус Ранум
50 способов обойти систему обнаружения атак // 17.04.02 01:02
Фред Коэн (Fred Cohen)
Вирусы на службе силовых ведомств // 14.04.02 04:59
А.В.Лукацкий
Обман - прерогатива не только хакеров // 05.04.02 18:36
А.В.Лукацкий
Способы обхода межсетевых экранов // 02.04.02 23:25
А.В.Лукацкий
Firewall - не панацея // 02.04.02 23:23
А.В.Лукацкий
Атака на DNS или Ночной кошмар сетевого администратора // 20.03.02 04:47
Геннадий Карпов
Серия статей "Know your enemy"  // 28.01.02 15:12
Honeynet Project, Lance Spitzner
Узнай своего врага::Средства и методология Script Kiddie // 28.01.02 15:08
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Выслеживаем черную шляпу // 28.01.02 15:04
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Они получают права root // 28.01.02 14:57
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Проводим следствие // 28.01.02 14:52
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Мотивы и психология черных шляп // 28.01.02 14:43
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Пассивное определение типа операционной системы // 28.01.02 14:36
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Honeynets // 28.01.02 14:19
Проект Honeynet,перевод В.В.Мяснянкина
Алгоритмы анализа удаленной системы // 25.11.01 22:30
altsoph
Атака на отказ через ... e-mail // 25.11.01 22:17
A.V.Komlin
Безопасность против безопасности // 15.05.01 00:00
Павел Семьянов, Центр Защиты Информации СПбГТУ
NT: проблемы безопасности // 25.11.01 21:51
Дмитрий Леонов






мини-реклама
https://bet-rate.top/1xbet-sign-up/ -как пройти регистрацию на сайте 1xBet

Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach