Rambler's Top100 Последнее обновление:05.11.2013
http://www.cherepovets-city.ru
Новости сайта
RuNmap - сканер
портов

 Введение
 Новости
 Описание
 Загрузка
 Пропаганда
 Сканеры
 Определение ОС
 Сканирование портов
 Техника IdleScan
Полезные утилиты
Статьи
Ссылки
Об авторах
Авторские права

Статьи

В настоящее время в сети Интернет находится очень много различной информации по безопасности компьютерных сетей, протоколов, операционных систем и т.д, как на русском, так и на английском языке. Я долго рыскал по российским сайтам, посвященным теме безопасности и взлома, и много чего прочитал. Бесспорно, есть хорошие, даже отличные статьи - но их катастрофически мало. В большинстве своем статьи представляют собой либо перепечатку из книг по данной тематике, либо перевод англоязычных материалов. Лучшее, что я нашел, я представил в этом разделе. Поскольку материала мало, я не систематизировал статьи по темам. В дальнейшем этот недостаток будет устранен.

Тем, кто ищет техническую документацию для сканера Nmap и RuNmap, необходимо перейти на эту страницу.

Если вы сами написали статью на тему компьютерной безопасности или знаете, где есть хороший сайт с такого рода информацией - смело пишите письмо, вложите в него статью или укажите адрес ресурса.

Вниманию авторов представленных здесь статей: я скачивал статьи с различных источников, и поэтому ваше имя может отсутствовать (знаете, как у нас в России с копирайтами - один большой копилефт...). Если вдруг обнаружите отсутствие вашего имени или других идентификационных данных в статье - дайте мне знать.

  • Технология взлома больших локальных сетей
    В этой статье подробно описана методика взлома локальных сетей на базе ОС Windows. Просто и доходчиво, с примерами исходного кода автор проведет вас от начала и до конца. Берите и пользуйтесь! Главное, чтобы потом не получилось "от звонка и до звонка"...

  • Официальный FAQ по BackOrifice 2000
    Вы до сих пор не знаете, что такое Back Orifice? Настоятельно советуем вам ознакомиться с этой статьей. Выдержки из текста приводим:"...Эта программа, как и многие другие, может быть использована вполне законно, а может быть использована для нанесения вреда. Хакеры могут использовать это программу для хаканья. Админы с ее помощью могут существенно облегчить себе жизнь.  Плохо, что так вышло, но Microsoft не позаботился о том, чтобы сделать свою операционную систему полностью защищенной..."

  • Back Orifice - своими руками
    Это моя статья. Посвящена методам создания программ-"троянцев" для ОС Windows. Подробно объясню, почему подоюные программы "живут" только в этой операционной системе и расскажу о приемах их создания. Почитайте - не пожалеете!

  • Архитектура захвата пакетов для Windows WinPCAP: бальзам на душу хакера или панацея для программиста?
    Часть 1
    , Часть 2, Часть 3
    Тоже моя статья. В ней описана архитектура, позволяющая создавать фильтры, передавать произвольные пакеты и перехватывать трафик в ОС Windows. Рассмотрены общие принципы ее построения, сходство и отличия с аналогичной для ОС UNIX, приведены примеры программ с использованием этой архитектуры. Хакеры и системные программисты - статья для вас!

  • Как защитить модемный пул
    Эту статью меня побудил написать один знакомый системный администратор, в чьем распоряжении оказался, по несчастью, модемный пул на 30 номеров и около сотни его пользователей. И все бы ничего, да вот только пользователи эти стали раздавать свои пароли налево и направо – через модемный пул можно было выйти в Интернет, и желающих попользоваться «халявой» было великое множество…

  • Введение в TCP/IP
    Эту статью рекомендуется прочитать всем, кто мало знаком с принципами организации обмена данными в сетях, построенных на базе семейства протоколов TCP/IP. Коротко и ясно рассказано о различных протоколах (IP, TCP, ARP и др.), принципах формирования пакетов, их маршрутизации и коммутации.

  • Безопасность TCP/IP
    Очень хорошая статья по безопасности семейства протоколов TCP/IP. В ней описаны возможные типы атак, представлены несколько вариантов решения проблем в безопасности. Рекомендуется всем - хакерам и тем, кто хочет ими стать.

  • Оборона UNIX
    В прошлом вычислительные мощности и данные располагались на одной системе и ее закрытость была гарантией безопасности данных. Однако в модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети. В статье рассмотрены элементарные способы защиты сети на базе ОС UNIX от вторжения извне. Из разряда "это должен знать каждый".

  • DoS-атаки на Windows
    Очень хорошая статья - пожалуй, лучшая в своем роде. Я рекомендую прочесть ее всем пользователям ОС Windows для того, чтобы еще раз подумать о своем выборе. Бесспорно, эта ОС очень хорошо подходит для стряпанья документов,  игрушек и т.п., однако в сети Internet с точки зрения безопасности она никуда не годится. Прочитайте эту статью, и вы поймете, как это просто - завалить Windows-машину.

[1..10] [11..20] [21..30]

На начало страницы

Яндекс.Метрика

Rambler's Top100

???????@Mail.ru
  [ Новости | RuNmap | Утилиты | Статьи | Ссылки | Об авторах | Лицензии ]