информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 NSA выпустило Гидру 
 Неприятная уязвимость во всех WinRAR,... 
 Apple случайно превратила FaceTime... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / безопасность
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон



The Bat!

безопасность
Знакомьтесь: проект Namecoin, будущий "убийца" DNS и ведущих CA (центров выдачи сертификатов) // 10.01.12 22:50
Александр Майборода aka HandleX
Проникновение в ОС через приложения. Получение доступа к ОС, используя уязвимости сервера приложений IBM Websphere. // 11.04.09 01:35
Станислав Свистунович
Проникновение в ОС через приложения. Получение доступа к ОС, используя непривилегированную учётную запись в СУБД Oracle. // 11.04.09 01:43
Александр Поляков
Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005 // 28.03.07 00:41
Наталья Куканова
Управление инцидентами информационной безопасности // 28.03.07 00:38
Наталья Куканова
Практические аспекты проведения аудита информационной безопасности в соответствии с лучшей западной практикой // 22.12.06 01:45
Илья Медведовский
Доверчивым любителям r-x--x--x посвящается // 22.11.06 17:59
kostich
Пароли для профессионалов   // 11.11.06 20:22
Serge Balance
Удаленное управление изолированными системами   // 06.11.06 04:38
Parallax
Теория и практика восстановления паролей Internet Explorer   // 17.10.06 23:52
Иван Орлов, Passcape Software
Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента "О безопасности информационных технологий"   // 05.10.06 18:52
А.В. Нестеров
Сотрудники компании как основной источник организационных угроз информационной безопасности // 16.04.06 05:25
Леонид Крымский
Атака на коммутаторы второго уровня   // 27.02.06 22:23
Андрей Вернигора, Андрей Горлов
Противодействие атакам, основанным на использовании ошибок в системном и в прикладном ПО // 10.01.06 04:08
А.Ю.Щеглов
ISO 17799: эволюция стандарта c 2002 по 2005 год // 18.12.05 02:21
Илья Медведовский
Вопросы построения интерфейсов средства защиты конфиденциальной информации // 18.12.05 02:19
А.Ю.Щеглов
Задача противодействия внутренним ИТ-угрозам. Актуальность и возможности решения. // 09.12.05 01:36
А.Ю.Щеглов
SSH-туннелинг, или замена VPN // 09.12.05 01:34
Terabyte
Система защиты конфиденциальной информации для ОС Linux // 29.11.05 03:57
А.Ю.Щеглов, К.А.Щеглов
Антивирусное противодействие механизмами зашиты информации от несанкционированного доступа. Требования к реализации. // 27.10.05 02:26
А.Ю.Щеглов
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 // 26.02.03 01:49
nh
Современные методы и средства анализа и управление рисками информационных систем компаний // 27.10.05 01:55
Наталья Куканова
Методика оценки риска ГРИФ 2005 из состава Digital Security // 27.10.05 01:51
Наталья Куканова
Описание классификации угроз DSECCT // 27.10.05 01:47
Наталья Куканова
Список аббревиатур по информационной безопасности // 08.03.05 19:26
Составитель: Алексей Лукацкий
Особенности систем анализа информационных рисков на примере алгоритма ГРИФ // 06.09.04 03:28
Илья Медведовский
Новая система управления IP-адресами в локальной сети   // 31.03.04 20:12
Андрей Орлов
Использование уязвимости в MSHTML.DLL для выполнения произвольного кода   // 08.03.04 18:15
ch00k
Безопасность Linux. Сканирование   // 07.03.04 05:25
makt_liCh (Makarov Tihon)
Безопасность Linux. Удаленные атаки   // 07.03.04 05:28
makt_liCh (Makarov Tihon)
Безопасность Linux. Локальные атаки   // 07.03.04 05:29
makt_liCh (Makarov Tihon)
Безопасность Linux. После атаки   // 07.03.04 05:31
makt_liCh (Makarov Tihon)
Cobra и КОНДОР // 10.02.04 01:54
Илья Медведовский
Современные методы и средства анализа и контроля рисков информационных систем компаний // 21.01.04 15:16
Илья Медведовский
Сбор критических данных без вторжения   // 31.12.03 01:15
ALiEN Assault
RTK: Теория и основы // 04.10.03 16:03
Stalsen
Тестирование web-приложений "на проникновение" (часть 1) // 02.09.03 05:10
Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова
Интернет загубят АнтиВирусы? // 25.08.03 22:44
Проверка целостности установленной linux-системы перед использованием // 21.08.03 19:47
Владислав Мяснянкин
Почему сканер безопасности лучше, чем администратор // 15.08.03 03:24
А.В.Лукацкий
Вардрайвинг с Zaurus // 17.06.03 05:40
eprom, перевод Cybervlad
Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. // 03.06.03 03:17
Максим Филиппов
Обнаружение атак своими силами // 15.03.03 14:36
А.В.Лукацкий
Неизбежность провала: неверные предположения о безопасности в современных компьютерных системах // 24.01.03 04:11
Peter Loscocco и др., перевод - Ильмар Хабибулин
Эксперты дискутируют о настоящем и будущем систем обнаружения атак // 21.11.02 19:54
Ричард Пауэр, перевод Алексея Лукацкого
Fake DNS Servers in the Internet (DNS Spoofing) // 26.11.02 17:47
Ilya Medvedovsky
Как работает сканер безопасности? // 23.10.02 21:49
А.В.Лукацкий
"Доверяемые" ОС и атака на веб-сервер Apache // 26.09.02 23:39
Jeff Thompson,перевод Ilmar S. Habibulin
Все любят мед // 20.09.02 23:14
Владислав Мяснянкин
Разоблачая мифы // 11.09.02 22:12
А.В.Лукацкий
Обнаружение атак: реальность и мифы // 17.04.02 01:06
Маркус Ранум
50 способов обойти систему обнаружения атак // 17.04.02 01:02
Фред Коэн (Fred Cohen)
Вирусы на службе силовых ведомств // 14.04.02 04:59
А.В.Лукацкий
Обман - прерогатива не только хакеров // 05.04.02 18:36
А.В.Лукацкий
Способы обхода межсетевых экранов // 02.04.02 23:25
А.В.Лукацкий
Firewall - не панацея // 02.04.02 23:23
А.В.Лукацкий
Атака на DNS или Ночной кошмар сетевого администратора // 20.03.02 04:47
Геннадий Карпов
Серия статей "Know your enemy"  // 28.01.02 15:12
Honeynet Project, Lance Spitzner
Узнай своего врага::Средства и методология Script Kiddie // 28.01.02 15:08
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Выслеживаем черную шляпу // 28.01.02 15:04
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Они получают права root // 28.01.02 14:57
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Проводим следствие // 28.01.02 14:52
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Мотивы и психология черных шляп // 28.01.02 14:43
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Пассивное определение типа операционной системы // 28.01.02 14:36
Проект Honeynet,перевод В.В.Мяснянкина
Узнай своего врага::Honeynets // 28.01.02 14:19
Проект Honeynet,перевод В.В.Мяснянкина
Алгоритмы анализа удаленной системы // 25.11.01 22:30
altsoph
Атака на отказ через ... e-mail // 25.11.01 22:17
A.V.Komlin
Безопасность против безопасности // 15.05.01 00:00
Павел Семьянов, Центр Защиты Информации СПбГТУ
NT: проблемы безопасности // 25.11.01 21:51
Дмитрий Леонов





Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2019 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach