Во второй части статьи мы рассмотрим вопросы работы HTTP-прокси и узнаем, как использовать это полезное средство.
Если вы хотите прочитать другие части из этой серии статей, ...
HTTP прокси – это широко используемый инструмент для профессиональной компьютерной безопасности. Однако они практически совершенно не известны для большого сегмента компьютерных ...
Существует много сканеров слабых мест защиты, но опасность может исходить из разных сторон, поэтому появляются инструменты безопасности с узкой специализацией. Компания ...
Мы видели в первой части этой статьи, что написание сценариев (scripting) занимает определенное место в жизни специалиста по компьютерной безопасности. В ...
Один из наиболее распространенных и эффективных типов атак DDoS основан на использовании сотен зомби хостов. Зомби обычно контролируются и управляются через ...
Эта статья описывает, что такое shellcode и как он относится к вредоносному коду. Также объясняются некоторые усовершенствования в разработке вредоносного кода ...
Аутентификация сетевых пользователей с помощью имени и пароля является самым простым и самым дешевым (а потому и самым популярным) методом аутентификации. ...
Если вы захотите прочитать предыдущую часть статьи, то пройдите по ссылке Подробный анализ незаконного получения доступа к компьютерным данным (Часть 1).
Благодаря изобилию средств для совершения атак использование уязвимостей на компьютере стало гораздо проще. Среди средств для совершения атак наиболее мощной является ...