|
|
|
Безопасность в Internet
- Системы и методы обнаружения вторжений:
современное состояние и направления совершенствования
А.А. Корниенко, ПГУПС, И.М. Слюсаренко «InfoSoftCom»
- Брешь в конфиденциальности (Практика использования сети Интернет в конкурентной разведке)
Евгений Ющук
- Кевин Митник: поймай меня, если сможешь...
Андрей Кадацкий
- Intrusion Detection Systems (IDS)
Лекция из курса «Межсетевое экранирование»
Лапонина Ольга Робертовна
Интернет-Университет Информационных Технологий, INTUIT.ru
- Создание VPN с использованием протоколов PPP и SSH. Глава из книги "LINUX. Создание виртуальных частных сетей (VPN)"
Олег Колесников, Брайан Хетч, Издательство "КУДИЦ-ОБРАЗ"
- VPN в Linux - простой способ
abdullah
Posix.ru
- Политики безопасности компании при работе в Internet
CISO Сергей Петренко, CISSP Владимир Курбатов,
Группа компаний "АйТи".
"IT Manager", #01/2005
- Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения
Михаил В. Смирнов,
http://www.smirnov.sp.ru/.
- Сильнее угроза - крепче защита
Елена Полонская, Издательский Дом "КОМИЗДАТ"
- Примеры использования IPF
Darren Reed, http://coombs.anu.edu.au/~avalon/examples.html, перевод Михаила Печкина, OpenBSD.ru
- Настройка Ethernet Bridge
OpenBSD.ru
- Безопасность систем электронной почты
Александр Таранов, Олег Слепов, "Jet Info", #6/2003
- Поиск уязвимостей в современных системах IDS
Евгений Жульков, Открытые системы, #07-08/2003
- Honeynet Project: ловушка для хакеров
Ланс Спитцнер, Открытые системы, #07-08/2003
- Безопасность Web-сервисов
Автор: Билал Сиддикуи (Bilal Siddiqui) Перевод: Intersoft Lab Авторские права: market@iso.ru
- Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России.
Максим Филиппов, ОАО "Элвис-Плюс", журнал "Сети", №7 2003г.
- Свободно распространяемые средства защиты: шанс или казус?
Джордж Лоутон, Открытые системы, #03/2003
- Правила пользования... электронной почтой?
Михаил Савельев, LAN, #04/2002
- Выявление уязвимостей компьютерных сетей.
А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"
- Бронежилет для компьютера
А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"
- Новые грани обнаружения и отражения угроз
А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"
- Способы обхода межсетевых экранов
А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"
- Инженеры человеческих душ
А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"
- Как работает сканер безопасности?
А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"
- Firewall - не панацея
А.В.Лукацкий, Научно-инженерное предприятие "Информзащита"
- Защищаем электронную почту
Мэтью Ньютон Журнал "Мир ПК", #06/2000
- Защищая "последнюю милю"
Джоул СНАЙДЕР, журнал "Сети", #02/2000
- Хроника хакерской атаки
Дебора РЭДКЛИФФ, Журнал "Сети", #02/2000
- Направления развития средств безопасности предприятия
Виктор Олифер, Корпорация Uni
- Совершенствование системы безопасности предприятия на основе продуктов компании CheckPoint Software Technologies
Виктор Олифер, Корпорация Uni
- Безопасность TCP/IP
Vadim Kolontsov
- Атака через Internet
Медведовский И.Д., Семьянов П.В., Платонов В.В., НПО "Мир и семья-95", 1997 г.
- Адаптивное управление защитой
Алексей ЛУКАЦКИЙ, НИП "Информзащита", СЕТИ #10/99
- Компьютерные атаки: что это такое и как защититься от них
перевод Владимира Казеннова
- FAQ: Системы обнаружения атак на сетевом уровне
Robert Graham, перевод Алексея Лукацкого, НИП "Информзащита"
- "Системы анализа защищенности. Стратегия выбора"
НИП "Информзащита"
- "Обнаружение атак. Сетевой или системный уровень?
НИП "Информзащита"
- Руководство пользователя по обеспечению безопасности pи pаботе на компьютеpе
Э. Гутман, Л. Леонг, Дж. Малкин
- Эксперты дискутируют о настоящем и будущем систем обнаружения атак,
А.Лукацкий, руководитель отдела Internet-решений НИП "Информзащита"
- Система анализа защищенности Internet Scanner
Информация предоставлена НИП "Информзащита"
- Система обнаружения атак RealSecure
Информация предоставлена НИП "Информзащита"
- Система анализа защищенности System Security Scanner
Информация предоставлена НИП "Информзащита"
- Руководство администратора межсетевого экрана Aker 3.01
Информация предоставлена "Р-Альфа"
- RFC1244
Перевод Владимира Казеннова
- Специальная публикация NIST 800-10. Джон Вэк и Лиза Карнахан "Содержание сети вашей организации в безопасности при работе с Интернетом"
Перевод Владимира Казеннова
- Барбара Гутман, Роберт Бэгвилл "Политика безопасности при работе в Интернете - техническое руководство"
Перевод Владимира Казеннова
- Информационная безопасность 1996
M.E. Kabay, перевод компании Jet Infosystems
- "Опыт работы с межсетевым экраном FireWall-1 компании Check Point"
Е.В.Балакшин, С. В. Хлупнов, Корпорация ЮНИ
- Брандмауэры
Информация предоставлена "Р-Альфа"
- Введение в безопасность в Internet.
В. Галатенко, И. Трифоленков, АО "Инфосистемы Джет"
- Безопасность в Internеt. С.Рябко, АО ЭЛВИС+
- Правовые основы деятельности по защите информации от несанкционированного доступа
В. Бутенко, В. Громов, Гостехкомиссия России
- Межсетевые экраны Gauntlet и Black Hole
М. Ганев, "Р-Альфа"
- Межсетевой экран FireWall-1
Корпорация ЮНИ
- Инструментальные средства изучения защищенности информационных систем
И. Трифаленков, Jet Infosystems
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|