Информационная безопасность

         

Информационная безопасность

Возможности нападения на информационные
Что представляют собой современные банковские системы

Краткая характеристика хакеров
Значение модели нарушителя при построении системы информационной безопасности
Основные подходы к построению модели злоумышленника
Анализ совершаемых преступлений в области компьютерной обработки информации
Классификация нарушителей безопасности

Адреса наиболее популярных и важных англоязычных сайтов по защите информации
Конференции
Словари
Шифрование
Известные хакеры


Рекогносцировка
Службы шлюзов

Сайты по общим вопросам защиты
Правительственные учреждения
Методы усиления защиты
Методы информационной войны
Каналы IRC
Законодательство
Рассылочные списки и рассылка новостей
Новости и редакционные статьи
Группы исследования защиты
Контактная информация производителей

Уязвимые места и их использование
Защита в Интернете и безопасность приложений
Базы данных о найденных уязвимостях и атаках
Программы, предназначенные для реализации атак
Адреса для приобретения различных утилит
Отказ в обслуживании
Утилиты создания перечня
Средства рекогносцировки
Подбор паролей
Доступ в систему

Средства вторжения и создания "черных ходов"
Сканеры служб Windows
Программы удаленного управления компьютерной системой
Захват root и заметание следов
Сканирование
Сетевые перехватчики (сыщики)
Утилиты боевого прозвона
Средства осуществления распределенных атак в основном типа "отказ в обслуживании"
Средства защиты
IDS-системы обнаружения атак

Обманные системы
Системы уровня СУБД
Уровень сети
Обнаружение сканирования портов
Межсетевые экраны
Средства построения VNP (Virtual Private Network, виртуальные частные сети)
Сканеры уязвимостей
Содержание раздела