Thursday, June 21st, 2018
apache

SPIKE и BURP для использования в реальном мире компьютерной безопасности (часть 2)

Во второй части статьи мы рассмотрим вопросы работы HTTP-прокси и узнаем, как использовать это полезное средство. Если вы хотите прочитать другие части из этой серии статей, ...

More apache

SPIKE и BURP для использования в реальном мире компьютерной безопасности (часть 1)

HTTP прокси – это широко используемый инструмент для профессиональной компьютерной безопасности. Однако они практически совершенно не известны для большого сегмента компьютерных ...

Обзор ПО: Acunetix Web Vulnerability Scanner

Существует много сканеров слабых мест защиты, но опасность может исходить из разных сторон, поэтому появляются инструменты безопасности с узкой специализацией. Компания ...

Компьютерные процессы, работающие в фоновом режиме

Вы когда-нибудь слышали выражение: «В тихом омуте черти водятся»? Это также применимо и к компьютерам. В то время, когда кажется, что ...

Сценарии и безопасность (Часть 2)

Мы видели в первой части этой статьи, что написание сценариев (scripting) занимает определенное место в жизни специалиста по компьютерной безопасности. В ...

Войны роботов – Принцип действия ботнетов

Один из наиболее распространенных и эффективных типов атак DDoS основан на использовании сотен зомби хостов. Зомби обычно контролируются и управляются через ...

Затемненный Shellcode, Волк в овечьей шкуре (Часть 1)

Эта статья описывает, что такое shellcode и как он относится к вредоносному коду. Также объясняются некоторые усовершенствования в разработке вредоносного кода ...

Вопросы внедрения аутентификации SecurID

Аутентификация сетевых пользователей с помощью имени и пароля является самым простым и самым дешевым (а потому и самым популярным) методом аутентификации. ...

Подробный анализ незаконного получения доступа к компьютерным данным (Часть 2)

Если вы захотите прочитать предыдущую часть статьи, то пройдите по ссылке Подробный анализ незаконного получения доступа к компьютерным данным (Часть 1).

Методология и средства анализа пакетов (Часть 3)

Благодаря изобилию средств для совершения атак использование уязвимостей на компьютере стало гораздо проще. Среди средств для совершения атак наиболее мощной является ...

« Back    More »

Июнь 2018
Пн Вт Ср Чт Пт Сб Вс
« Апр    
 123
45678910
11121314151617
18192021222324
252627282930  

Tag cloud

Polls

Ваша операционная система ?

View Results

Загрузка ... Загрузка ...

Свежие комментарии