Карта сайта

• Windows
• freebsd
• Подготовка к установке
• О резервном копировании.
• Определение типа данных
• Выбор метода установки
• Ftp-клиент
• Программа установки
• Подготовка сервера ftp с дистрибутивом freebsd
• Запуск inetd
• Nsf-сервер
• Внимание!
• Образ kern
• Автоматический перезапуск программы
• Программа конфигурирования ядра userconfig
• Драйверы freebsd
• Запуск процесса установки для freebsd 5.3
• Время ожидания
• Sysinstall
• Экран редактора
• Options editor — редактор опций программы sysinstall
• Standard— метод установки
• Custom— режим установки
• Флаги состояния разделов в программе fdisk
• Разбиение на разделы.
• Управление доступом.
• Раздел boot.
• Программа disklabel
• Раздел root
• Набор src
• Набор ports
• Меню выбора источника установки
• Установка системы после выбора устройства
• Tmp - временные файлы
• Окно постнастройки системы
• Distributions
• Окно добавления пользователя
• Full name — дополнительное информационное поле
• Установка параметров консоли
• Подробное описание настроек
• Parallel ports — интерфейс plip
• Anon ftp опция
• Routed routed — это даемон маршрутизации
• Уровень безопасности
• Редактирование файла настроек консолей (etc(ttys
• Важно знать.
• Меню программы конфигурирования ядра
• Окно выбора предопределенных списков дистрибутивного набора fit the
• Диски ide именованы как ado и ad
• Точки монтирования
• Режим "softupdates"
• Root password
• User Management
• Time Zone
• Interfaces
• AMD
• NFS client | NFS server
• Security
• Завершение праграммы установки и перезапуск системы
• Активные поля
• Статьи
• Классификация сайтов (виды сайтов)
• 7 полезных советов для улучшения jQuery кода
• jQuery для начинающих. Часть 4. Селекторы
• Drupal: что это и с чем это едят?
• Гостевая книга своими руками на PHP и MySQL
• Сортировка массивов в JavaScript
• jQuery для начинающих. Часть 3. AJAX
• Всё про файл .htaccess
• jQuery для начинающих. Селекторы
• jQuery для начинающих
• Хранилище данных Falcon
• CSS макеты: фиксированные, резиновые, эластичные.
• Отправка писем на php. Сборник рецептов
• Введение в XUL
• jQuery для JavaScript
• Об XSLT шаблонизаторе
• Отправка e-mail в русской кодировке средствами PHP
• WCAG-2.0 - вторая версия стандарта доступности содержимого
• Настройка удаленного подключения к MySQL
• Повышенная доступность MySQL Cluster и алгоритм арбитража
• FAQ по восстановлению забытого пароля администратора в MySQL
• Делаем ссылки sape устойчивыми к GET-параметрам
• Продвижение и «Снежинск» - куда приехал Яндекс?
• Кэширование с помощью eaccelerator
• Как сделать xml parser на PHP
• Как создать хорошую базу для регистрации в каталогах
• Если ты открываешь веб-студию
• Сборник CSS хаков
• 10 отличных приемов с .htaccess для WordPress
• Взрослые игры в электронной песочнице: персональный Sandbox на C#
• Лучшие инструменты пен-тестера: сканеры безопасности
• Delphi 2010
• Геймдев для iPhone: как чужой движок помогает сделать свою игру
• Лучшие инструменты пен-тестера: исследование удаленной системы
• Под прессом IT-рисков: обзор Open Source систем управления уязвимостями
• Привратник для локальной сети: обзор решений для выхода в Интернет и защиты сети
• Упаковка сложных типов данных в Delphi
• KIS 2010: версия новая, баги старые
• Не phpMyAdmin единым: оболочки для управления базами данных
• Windows 7 для разработчика: технологические нововведения в новой ОСи
• Лучшие инструменты пен-тестера: беспроводные сети
• Подслушиваем Skype: хакерский подход к резервному копированию VoIP-разговоров
• Global Positioning Trojan: следим за местоположением жертв продвинутого телефона
• Лучшие инструменты пен-тестера: брутфорс паролей
• Термальная угроза: мифы и реальность №2
• Разработка виджетов в Windows Mobile 6.5
• Конь в яблоках: пишем троян для Apple iPhone
• Термальная угроза: мифы и реальность №1
• Куда податься телефонному кодеру: полный гид по мобильным платформам для программиста
• Лучшие инструменты пен-тестера: сниферы и работа с пакетами
• Виртуальная отладка: отладка kernel mode кода с использованием VMware
• Эксплоит эксплоиту рознь: обзор популярных связок
• Кодинг для Maemo 5: пишем Bluetooth-сканнер для Nokia N900
• Проникновение в BIOS ROM: осваиваем SPI Flash №2
• Проникновение в BIOS ROM: осваиваем SPI Flash №1
• Атака на QIP: низкоуровневое исследование популярного интернет-пейджера
• Зло-кодинг под Symbian
• Атака на Intel Trusted Execution Technology №2
• Атака на Intel Trusted Execution Technology №1
• CUDA мы катимся: технология NVIDIA CUDA
• Малварь нового поколения: исследование совершенной заразы
• Один в поле не воин: средства для совместной работы онлайн
• Еще одна аппаратная угроза или проникновение в SPD ROM №2
• Лучшие инструменты пентестера: статический анализ кода
• Лучшие инструменты пентестера: отладчики и дизассемблеры
• Распаковка StarForce: King’s Bounty
• Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework
• Новый оборонительный рубеж: обзор популярных систем отражения локальных угроз
• Лучшие инструменты пен-тестера: исследование веб-приложений
• Symantec выпустила Norton Internet Security 2011 и Norton AntiVirus 2011
• Symantec Enterprise Vault 8.0 сокращает расходы на хранение неструктурированной информации более чем на 60%
• Построение системы управления информационной безопасностью на базе решений Oracle Часть 2.
• 10 наиболее веских причин для приобретения CA Anti-Spyware 8.1
• Эволюции вирусов
• Как обеспечить глобальный ИТ-контроль?
• Infosecurity Russia 2008: вирусам кризис не страшен
• Великий Червь: как это было
• Станет ли информационная безопасность бизнес-технологией?
• Часть 3. Тестируем защищенный Web-сервис при помощи IBM Rational Software Architect и XMLUnit
• Построение системы управления информационной безопасностью на базе решений Oracle Часть 1.
• Symantec: Спам составляет 90% электронной почты
• Персональные данные на практике остаются беззащитными
• Кому подчинить информационную безопасность?
• IBM Rational AppScan: Суть межсайтовых атак с внедрением сценария (cross-site scripting)
• Предупрежден - значит вооружен
• Использование инструментов криптографии в Delphi-приложениях
• Борьба с Ring0 троянами: оригинальный способ противодействия зловредному программному обеспечению на рабочих местах
• Оценка рисков использования Web-приложений
• Кибервойна: вирусные аналитики подводят итоги года
• Безопасность в период кризиса
• Построение системы управления информационной безопасностью на базе решений Oracle Часть 3.
• На каких продуктах можно заработать несмотря на кризис
• Россия: ИБ-интеграторов пересмотрят по цене
• Первый в истории "троян" для банкоматов обнаружен в России
• Программная защита сети, аппаратная защита сети
• Антивирусы. Выбор. Функциональность. Предназначение
• Сравнительный анализ антивирусного ПО
• Кто правит балом: лидеры рынка сетевой безопасности
• Защита персональных данных: откладывать больше нельзя
• Ботнет
• Краткий аналитический вопросник по бот-сетям в РФ 2009 год (FAQ)
• Статистика уязвимостей web-приложений за 2008 год
• Борис Шаров: Антивирус является основой любой ИБ-системы
• DeviceLock или как "не дать информации уйти сквозь пальцы!"
• О технологиях фишинга
• Система по выявлению подозрительных данных
• Лаборатория кадров
• Джон Репперт: Компьютер - это оружие
• Протокол Remote Desktop. Архитектура и возможности
• Digital Security: обзор последних уязвимостей СУБД Oracle
• Малоизвестные подробности работы NAT
• Уязвимости нулевого дня и защита от текущих угроз
• Мобильная вирусология, часть 3
• Фабрика наживы
• Как работает NAT
• Развитие информационных угроз в третьем квартале 2009 года
• Лжеспасатели
• Обнаружение беспроводных атак
• Вредоносные программы для альтернативных ОС
• Глобальное исследование утечек конфиденциальных данных. Первое полугодие 2009
• Опыт моделирования угроз в Microsoft
• Symantec защитит от нового почтового червя Imsolk
• Ловушки интернета
• Слабые стороны технологии WPAD
• Windows 8, возможно, получит кардинально переработанный интерфейс
• Microsoft представила в России платформу Windows HPC Server 2008 R2
• Microsoft, возможно, покажет Windows 8 в январе
• Windows 8 выйдет в конце 2012 года
• CES 2011: Windows 8 получит поддержку процессоров ARM
• Windows 8, возможно, станет своей для смартфонов
• Вышла предфинальная версия первого сервис-пака для Windows 7
• HP отказывается от Windows Home Server
• Microsoft прекращает продажи Windows 7 Family Pack
• Microsoft и mail.ru составили портрет среднестатистического интернет-пользовател
• Минюст хочет отключить россиян от интернета без суда
• Интернет-планшет archos 9 выйдет 22 октября
• Уральские наркодельцы черпали рецепты в интернете
• Количество троянов для кражи паролей в интернете за год выросло на 400%
• Договориться с пиратом
• Паспорт будем получать через интернет?
• Порнографию отправят в интернет-гетто
• Через интернет можно участвовать в церковных обрядах
• Пушкинский музей выложил в интернет графику и гравюру
• Фас оштрафовал «сибирьтелеком» более чем на 1 млн рублей
• Большинство интернет-фильтров не спасают от порнографии
• Ученые из bell labs ускорили интернет в десять раз
• Мтс и intel продвигают мобильный интернет - старт продаж нетбуков с 3g-подключен
• В красноярске одноклассников будет представлять интернет агентство деметра
• Иран примет контрмеры против интернет-рассылок из сша
• Беспроводной интернет все еще дорог для американцев
• В борьбе с эпидемиями и сетевые мемы хороши
• Страховая группа «уралсиб» запускает интернет-магазин в санкт-петербурге и ленин
• Интернет-блоги: как выразить себя и найти друзей?
• Интернет-безопасность: сертификат никого не пугает?
• Невозможность забыть – угроза для цивилизации
• Уходящие в интернет
• Примерно 50% общего объема книжных продаж в рунете совершается через интернет-ма
• Все ушли в интернет. электронные магазины бьют рекорды продаж
• Мэр французского города выставил католический храм на интернет-аукцион
• Красноярцу грозит срок за распространение порно в интернете
• Радикальный способ защиты данных в сети
• Новый метод интернет-мошенничества зафиксирован в россии
• Сотовые операторы конкурируют с интернет-провайдерами
• Краденое искусство выставят на всеобщее обозрение в интернете
• У билайна есть wimax и интернет
• Первый оптовый интернет-магазин стройматериалов на axapta
• Идеальное место для виртуальной любви
• Британских пиратов пересадят на медленный интернет
• Федор вирин (mail.ru): «в перспективе 3-5 лет интернет уже может стать медиа №1»
• Британских пиратов пересадят на медленный интернет 2
• В армении придумали, как получать сверхприбыль с помощью интернета
• Lighthouse sq7 – интернет-планшет для социальных сетей
• Троян перехитрил одноразовые пароли
• Последние югославские сайты в интернете ликвидированы к 30 сентября
• «скай линк» начала продажи специального детского 3g-модема
• Автомобили не будут продавать в интернете
• Купите лагерь
• В благовещенске откроется «интернет-кафе пожилого человека»
• Facebook хотел «убить» обаму
• Заработать в интернете и не попасться на «развод» на деньги
• Число загрузок из интернет-магазина app store превысило два миллиарда
• $1000 за лучший сценарий для масяни
• Ущерб от компьютерного пиратства превысил 600 млн руб
• Спам пошел на убыль. увы, не надолго
• Доходная оптимизация
• Сша понадобится $350 млрд на развитие широкополосных сетей
• Как продать больше меда через интернет
• Компания softkey запускает международный интернет-супермаркет
• Китай запретил уйгурам мечтать о свободе в интернете
• Solaris
• Использование общепринятых технологий защиты
• Обеспечение защиты информации в системе
• Физическая защита
• Управление доступом к системе
• Описание
• Где сохраняется информация учетной записи пользователя
• Идентификаторы UID и GID
• Команда pwconv
• Командные процессоры ограниченного доступа
• Управление доступом к файлам
• Отказ в доступе
• Команда su
• Установка значения маски пользователя
• Списки управления доступом
• Установка элементов ACL
• Проверка полномочий доступа к новому файлу
• Копирование некоторого списка ACL для другого файла
• Изменение элементов ACL некоторого файла
• Удаление элементов ACL из файла
• Программы с полномочиями setuid и setgid
• Полномочия идентификации группы-установщика (setgid
• Аудит пользователей
• Проверка пользователей с пустыми паролями
• Проверка зарегистрированных в системе пользователей
• Команда whodo
• Команда last
• Безопасность в сети
• Сценарий запуска
• Демон протокола SNMP
• Модемы
• Режим дистанционного доступа
• FTP с ограничением доступа
• Безопасность доступа суперпользователя
• Ограничение доступа с привилегиями суперпользователя
• Наблюдение за доступом с привилегиями суперпользователя
• Программа SUDO
• ASET
• Общепринятые технологии защиты
• Среда OpenBoot
• Доступ к среде OpenBoot
• Архитектура OpenBoot
• Интерфейс OpenBoot
• Получение справки в среде OpenBoot
• Полные имена устройств в PROM
• Псевдонимы устройств OpenBoot
• NVRAM - энергонезависимое ОЗУ среды OpenBoot
• Переменная security-password
• Команды NVRAM
• Защита среды OpenBoot
• Диагностика среды OpenBoot
• Команды сбора информации
• Управление вводом|выводом
• Процесс запуска OpenBoot
• Команда boot и ее опции
• OpenBoot задачи
• Ядро операционной системы
• Команда adb
• Samba
• Глобальные переменные: расширенные настройки
• Основные параметры (Base optons)
• NetBOS alases
• bnd nterfaces only
• Значение параметра по умолчанию: bnd nterfaces only - No
• Значение параметра securty
• Безопасность на уровне пользователей
• Программа mksmbpasswd
• encrypt passwords
• mnmum password length
• null passwords
• smb password fle
• password program
• password chat debug
• root - admn admnstrator
• username level
• revaldate
• nvald users
• admn users
• Режимы доступа к файлам и каталогам
• hosts allow
• log level
• max log sze
• NT smb support
• name resolve order
• mn wns ttl
• getwd cache
• max dsk sze
• shared mem sze
• Параметры печати (Prntng optons)
• prnt command
• lpq command
• presume command
• Имена файлов (Flename handlng)
• codng system
• Имена файлов и каталогов
• hde dot fles
• veto oplock fles
• mangled names
• Параметры домена (Doman optons)
• add user scrpt
• delete user scrpt
• logon path
• OS level
• preferred master
• Параметры WNS (Wns optons)
• WNS support
• OLE lockng compatblty
• Прочие параметры (Mscellaneous optons)
• message command
• dfree command
• remote browse sync
• UNX realname
• follow symlnks
• DOS fletmes
• fake drectory create tmes
• Разделяемые ресурсы: расширенные настройки
• Параметры безопасности (Securty optons)
• guest account - nobody
• admn users 2
• force user
• create mask
• guest ok
• Параметры журналирования (Loggng optons)
• Имена файлов (Fle handlng)
• mangle case
• veto fles
• veto oplock fles 2
• mangled names 2
• Параметры просмотра (Browse optons)
• root postexec
• wde lnks
• dont descend
• DOS fletmes 2
• fake drectory create tmes 2
• Принтеры: расширенные настройки
• Параметры безопасности (Securty optons) 2
• Параметры журналирования (Loggng optons) 2
• Параметры печати (Prntng optons) 2
• prnt command 2
• lpq command 2
• presume command 2
• prnter drver
• postexec
• lockng
• Параметры протокола (Protocol optons)
• Простейшая настройка операционной системы
• Создание новых групп при помощи admintool
• Создание новых групп из командной строки
• Создание пользователей в Linux
• Создание пользователей при помощи утилит, специфичных для Red Hat Linux
• Создание групп при помощи linuxconf
• Создание групп при помощи LISA
• Создание пользователей в FreeBSD при помощи adduser
• Управление учетными записями в Solaris
• Управление учетными записями при помощи linuxconf
• Удаление пользователей при помощи userdef
• Смена пароля при помощи passwd
• Создание принтера из командной строки при помощи утилиты Ipadmin
• Создание принтеров в Red Hat Linux
• Подключение удаленного UNIX-принтера при помощи printtool
• Создание принтеров в Caldera OpenLinux
• Создание принтеров в FreeBSD|NetBSD
• Изменение параметров принтеров при помощи утилиты настройки принтера в COAS
• Использование Linuxconf для настройки Samba
• Default setup for user's home
• Default setup for printers
• Настройка Samba при помощи SMBEdit
• Настройка Samba-сервера для smbstatus
• Использование SMBEdit
• Настройка Samba при помощи Webmin
• Modufe Config
• File naming
• Создание или изменение параметров разделяемого принтера
• Создание копии разделяемого ресурса
• Печать из Windows
• Другие применения webmin
• Управление доступом пользователей к заданиям
• Использование webmin для администрирования принтеров
• Использование webmin для просмотра списка процессов
• Использование webmin для создания и редактирования пользователей
• Программа Crack
• Опции сценария Crack
• Важные файлы каталога scripts
• Подготовка к компиляции
• Модификация исходного кода в Linux
• Включение поддержки паролей Bigcrypt
• Словари
• Дополнительные словари
• Запуск
• Перевод в режим ожидания
• Корректное завершение
• Восстановление после некорректного завершения
• Запуск по сети
• Сценарий Crack7
• Правила
• Интересная проверка: с помощью редактора sed
• Файлы правил
• Пример правила
• Интерпретация
• Схема применения правил
• Легальное применение программы
• linux
• Вредительство в Internet
• Процесс выработки стратегии безопасности
• Концепция конфиденциальности
• Анализ риска
• Стратегия безопасности
• Защита компьютеров и сетей
• Люди — слабейшее звено
• Все, что явно не разрешено, — запрещено
• Будьте бдительны
• Цена безопасности
• Базовые сведения
• Пароли BIOS
• Листинг 3.3. Загрузка в однопользовательском режиме
• Сценарии запуска системы
• Менеджер пакетов Red Hat
• Пакет bash
• Источники информации об RPM
• Уровни TCP
• IP
• Механизм совместного доступа
• Транспортный уровень
• Основные прикладные системы
• Сетевой мониторинг
• Теоретическая литература
• Интерактивная документация:
• Процесс криптоанализа
• Типы алгоритмов Симметричное шифрование
• Хеширование и цифровые подписи
• Цифровые подписи
• Получение открытых ключей PGP
• Тестирование программного обеспечения
• Проверка программы
• Анализ исходного кода
• Лицензии
• Мы защищаем ваши права двумя способами
• Эти требования относятся в целом к модифицированному продукту
• Исходный код
• Использование Программы
• Как применить эти требования
• Пользователи, права доступа и файловые системы
• Управление пользовательскими учетными записями
• Выбор паролей
• У каждой учетной записи должен быть пароль
• Заблокированные учетные записи
• Устаревание паролей и файл скрытых паролей
• Файл shadow
• Все параметры
• Учетные записи с ограниченными правами доступа
• Перечень введенных команд
• Пакет SSH
• Настройка файла (etc(securetty
• Права доступа к файлам и каталогам
• Права доступа по умолчанию: значение umask
• Биты SUID и SGID
• Утилиты xlock и xscreensaver
• Стандартные параметры монтирования
• Типы файловых систем
• Списки контроля доступа и расширенные атрибуты
• Включение поддержки в ядре
• Работа со списками контроля доступа
• Применение расширенных атрибутов
• Атрибут а
• Библиотека GNU С
• Набор макросов по умолчанию
• System V
• Подмножество, используемое для интерфейсов
• Целочисленный аргумент в sysconf
• Члены структуры utsname
• Совместимость Приложения
• Средства отладки использования памяти
• Пример выполнения программы
• Компоновка тестовой программы с mcheck
• Использование mtrace
• Поиск утечек памяти с помощью mpr
• Mprchain преобразует журнал в вывод
• Обнаружение ошибок памяти с помощью Valgrind Valgrind
• Опция, позволяющая включить агрессивную проверку
• Использование Electric Fence
• Выравнивание памяти
• Пример поведения тестовой программы, скомпонованной с Electric Fence
• Ограничения
• Команды
• Access
• Опции b bfdiame
• Основные опции print
• Help печатает опции программы.
• Основные опции a temporary directory
• Синтаксис (основные опции) amq
• Синтаксис animate
• Удаленный доступ
• OpenSSH
• Настройка OpenSSH
• Построение новых ключей хостов
• Аутентификация с использованием открытых ключей
• Использование нескольких пар ключей
• Вход без пароля с использованием ssh-agent
• Вход без пароля с использованием keychain
• Беспарольный вход для заданий cron
• Автоматическое завершение ssh-agent при выходе
• Настройка приглашения Bash для ssh
• Туннелирование X через SSH
• Подключение с компьютера с системой Windows
• Назначение разрешений для файлов ssh
• Подключаемые модули аутентификации
• Конфигурирование
• Описание auth
• Администрирование
• Стандартная конфигурация в Red Hat
• Модули РАМ и пароли
• Модуль pam_env
• Модуль pam_unix
• Модуль типа password
• Модуль типа account
• Объединение модулей pam_unix и pam cracklib типа password в стек
• Модули РАМ и пароли: резюме
• Модули типа auth
• Модули типа account, password и session
• Модуль pam_time
• Логический список устройств доступа
• Модуль pam_limits
• Подключаемые модули аутентификации 2
• Управление доступом с помощью модуля pam_listfile
• Попытка пользователя guest
• Модули РАМ и команда su
• Модуль pam_access
• Модуль pam_lastlog
• Модуль pam_rhosts_auth
• Конфигурационный файл other
• Password required
• lib
• security
• pam_deny.so session required
• lib
• security
• pam_deny.so Расширенные журнальные возможности модуля pam_warn
• Журнальные файлы
• Доступные модули
• Подключаемые модули аутентификации 3
• Контроль доступа в стиле программы TCPWrappers
• Будущее РАМ
• Применение rsync для локальной пересылки и синхронизации файлов
• Безопасная пересылка данных с применением ssh
• Архивация и восстановление
• Восстановление отдельных файлов с диска Mondo
• Восстановление системы с диска Mondo
• Использование mindi-kernel
• Использование Mondo Rescue для клонирования систем Linux
• Создание загрузочного диска DVD
• Проверка архивов Mondo
• Создание загрузочного компакт-диска в Mondo Rescue
• Ограничение загрузки канала при использовании rsync
• Автоматизация архивации rsync на базе ssh
• Настройка выбора файлов
• Защита модулей rsync
• Настройка сервера архивации rsync
• Одноразовые пароли
• Программа S|Key
• Основные возможности
• Схема применения одноразовых паролей
• Сценарий configure
• Получение и инсталляция модуля pam_skey
• Инициализация пользователя с помощью команды skeyinit
• Команда skeyinfo
• Список одноразовых паролей пользователя, сгенерированный администратором
• Проверка успешной регистрации пользователя
• Регистрация в системе, где применяется программа S|Key
• Дистанционное обновление списка одноразовых паролей
• Сценарий skeyaudit
• Загрузка Knoppix
• Создание загрузочной дискеты Knoppix
• Сохранение конфигурации Knoppix на флэш-диске
• Создание зашифрованного домашнего каталога Knoppix
• Копирование файлов на другой PC с системой Linux
• Копирование файлов в общий каталог Samba
• Копирование файлов на диск CD-R|RW
• Редактирование конфигурационных файлов в Knoppix
• Установка программ из Knoppix
• Восстановление потерянного пароля root
• Установка Knoppix на жесткий диск
• Запуск антивирусных программ на Windows PC
• Обзор
• Получение и инсталляция программы
• Модуль пользовательского интерфейса
• Проверка и задание эмулятора терминала vtlOO
• Модуль SecurityPatchCheck
• Модуль FilePermissions
• Уровень безопасности Mandrake
• SUID-команды dump и restore
• SUID-утилиты дистанционной регистрации
• Запросы модуля FilePermissions
• Модуль AccountSecurity
• Стандартное значение umask
• Ограничение переменной среды PATH
• Запросы модуля AccountSecurity
• Модуль BootSecurity
• Парольная защита однопользовательского режима
• Запросы модуля BootSecurity
• Модуль Securelnetd
• Модуль DisablellserTools
• Модуль ConfigureMiscPAM
• Предоставление консольного доступа только пользователям root и joe
• Модуль Logging
• Сервер дистанционной журнальной регистрации
• Безопасность ПО КС
• Зачем и от кого нужно защищать программное обеспечение компьютерных систем
• Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
• Базовые научные дисциплины, принятая аксиоматика и терминология
• Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
• Модель угроз и принципы обеспечения безопасности программного обеспечения
• Проектирование
• Кодирование
• Отладка и испытания
• Контроль
• Эксплуатация
• Элементы модели угроз эксплуатационной безопасности ПО
• Основные принципы обеспечения безопасности ПО
• Формальные методы доказательства правильности программ и их спецификаций
• Представление чисел
• Алгоритм A*B modulo N алгоритм выполнения + операции модулярного умножения
• Методы и средства анализа безопасности программного обеспечения
• Контрольно испытательные методы анализа безопасности программного обеспечения
• Логикоаналитические методы контроля безопасности программ
• Методы обеспечения надежности программ для контроля их технологической безопасности
• Методы создания алгоритмически безопасных процедур
• Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач
• Свойство случайной самосводимости
• Алгоритм ST
• Метод создания самокорректирующейся процедуры вычисления теоретико числовой функции дискретного экспоненцирования
• Псевдокод алгоритма AxmoduloN
• Лемма 2.2.
• Применение самотестирующихся и самокорректирующихся программ
• Создание безопасного программного обеспечения на базе методов теории конфиденциальных вычислений
• Пороговые схемы
• Условие верифицируемости
• Протокол BB
• Модель сбоев и модель противника
• Модель взаимодействия
• Синхронная модель вычислений
• Идеальный и реальный сценарии
• Асинхронный ТРсценарий
• Конфиденциальное вычисление функции
• Проверяемые схемы разделения секрета как конфиденциальное вычисление функции
• Условие конфиденциальности
• Протокол ВсПр
• Доказательство безопасности схемы проверяемого разделения секрета
• Описание работы моделирующего устройства M
• Прототип модели синхронных конфиденциальных вычислений
• Криптопрограммирование
• Метод защиты файлов программ посредством инкрементального алгоритма маркирования
• Защита программ и забывающее моделирование на RAMмашинах
• Моделирование на забывающих RAM машинах
• Дополнения к базовой модели и вероятностные RAMмашины
• Компилятор
• Определение затрат забывающего моделирования
• Доказательство
• Решение задачи "Квадратного корня
• Структура данных для решения задачи "квадратного корня
• Реализация алгоритма "Квадратного корня
• Анализ алгоритма "Квадратного корня
• Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок
• Идентификация программ по внутренним характеристикам
• Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
• Методы и средства защиты программ от компьютерных вирусов
• Наиболее распространенные типы вирусов - характеристика
• Эффекты, вызываемые вирусами в процессе реализации ими целевых функций
• Анализ
• Каталог детекторов
• Методы защиты программного обеспечения от внедрения на этапе его эксплуатации и сопровождения программных закладок
• Методы и средства обеспечения целостности и достоверности используемого программного кода
• Аутентификация кода программ
• Шифр
• Краткое описание основных криптографических методов защиты данных
• Открытый ключевой обмен ДиффиХеллмана и криптосистемы с открытым ключом
• Электронная цифровая подпись
• Примеры схем электронной цифровой подписи
• Стойкость в теоретикосложностном смысле
• Генерация подписи
• Моделирующая машина
• Отвергающий протокол является протоколом доказательства с абсолютно нулевым разглашением
• Процедуры арбитража
• Хэшфункции
• Методы построения криптографически стойких хэшфункций
• Другие примеры хэшфункций на основе алгоритмов шифрования
• Два основных режима применения хэшфункций
• Криптографические протоколы
• Основные подходы к защите программ от несанкционированного копирования
• Односторонние функции
• Стандарты и другие нормативные документы, регламентирующие защищенность программного обеспечения и обрабатываемой информации
• Архитектура безопасности Взаимосвязи открытых систем
• Службы безопасности
• Стандартизация вопросов управления информационной безопасностью
• Стандартизация моделей безопасности ИТ
• Стандартизация методов и механизмов безопасности ИТ
• Отечественная нормативно-правовая база, под действие которой подпадают АС различного назначения
• Классификация средств антивирусной защиты
• Стандартизация отечественных криптографических алгоритмов
• Сертификационные испытания программных средств
• Два аспекта
• Безопасность программного обеспечения и человеческий фактор. Психология программирования.
• Существуют несколько типов хакеров
• Типовой потрет хакера
• Криминальные сообщества и группы, сценарий взлома компьютерной системы
• Злоумышленники в профессиональных коллективах программистов-разработчиков
• Информационная война
• Психология программирования
• Корпоративная этика
• Защита от атак хакеров: защита компьютеров
• Образование Security Administrator
• Защита окружающей среды
• Как дать отпор
• Софт
• Kaspersky Virus Removal Tool 9.0.0.722 от 03.08.2
• Microsoft Malicious Software Removal Tool 2.14 (KB890830)
• PC Tools AntiVirus Free Edition 5.0.0.22
• Avast ! Home Edition 5.0.396 Beta
• Norman Malware Cleaner 2010.01.30
• Blue Spider 1.1
• RemoveIT 4 SE
• Antiy GhostBusters Professional Edition v.5.14
• NGenFix 09.2006
• Eset NOD32 Antivirus 3.0
• Active Virus Shield 6.0.0.299
• SUPERAntiSpyware Free Edition 3.2.1028
• Advanced Spyware Remover 1.91.26783
• Create portable bases 6 of local bases
• SpyRemover 2.59
• PC Tools AntiVirus 2.1
• McAfee VirusScan 9.0
• ZoneAlarm Anti-Spyware 6.5.714.000
• McAfee AVERT Stinger 2.6.0
• Выход windows 7 sp1 означает конец перехода на xp
• Google chrome быстрее картофельной пушки, звуковой волны и молнии
• Google планирует запустить магазин электронных книг
• Мировой объем пиратского софта превышает $51 млрд
• Winrar 4.00 распаковывает файлы на 30% быстрее
• Ati выпустила драйвера catalyst 10.4 whql
• Появится российская государственная ос на базе linux?
• Microsoft неплохо зарабатывает на windows 7
• Kaspersky crystal - новое решение от "лаборатории касперского"
• Nvidia выпустила драйверы forceware 197.45 whql
• Microsoft office 2010 доступен для подписчиков msdn
• technet
• Первые скриншоты windows 8 попали в интернет
• Microsoft завершила поддержку rtm-версии windows vista
• Adobe представляет семейство продуктов creative suite 5
• Обновление антивируса mcafee парализовало тысячи компьютеров
• Google chrome os будет работать на смартбуках и планшетниках
• Microsoft: windows 7 подогревает интерес к 64-битным операционным системам
• Microsoft office 2010 достиг стадии rtm
• Microsoft представила платформу windows multipoint server 2010
• Вышла восьмая версия операционной системы pc-bsd
• Mac os x получает поддержку opera 10.5, google chrome и steam
• Вышла девятая версия антивируса kaspersky mobile security
• Новый троян разоряет владельцев windows-смартфонов
• Ядро linux оценено в миллиард евро
• Microsoft прекращает поддержку windows xp sp2 и windows 2000
• Firefox 4: новая концепция пользовательского интерфейса
• Основы учета
• Учет соединений
• Утилиты учета соединений
• Команда last
• Отчет команды last -х
• Команда who
• Учет процессов
• Команда sa
• Команда lastcomm
• Предупреждение
• Дистанционное подключение к X Window System
• Обновление сервера Apache
• Модуль Printing
• Модуль TMPDIR
• Запрет анонимного доступа
• Контроль ICMP-служб
• Модуль MiscellaneousDaemons
• Устройства PCMCIA
• Служба NIS
• Модуль Sendmail
• Запросы модуля Sendmail
• Отключение демона named
• Отключение сервера Apache
• CGI-сценарии
• Модуль FTP
• Сценарии для работы с временными каталогами
• Модуль Firewall
• Надежные интерфейсы
• Журнальная регистрация
• Файл |etc|syslog.conf
• Сообщения сервера новостей Internet.
• Вызов демона syslog
• Настройка файла |etc|syslog.conf
• Уровень emerg
• Советы по настройке
• Регистрация сообщений на центральном сервере
• Синхронизация системных часов
• Демон klogd
• Другие журнальные файлы

Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок