ОБМЕН ИНФОРМАЦИЕЙ

Любимые книги и журналы, а также вырезки

Обсуждение книг, журналов и интересные вырезки из них
Темы
16
Сообщения
36
16
36

CTF

Хакерский CTF построен на правилах классического Capture the Flag
Темы
0
Сообщения
0
0
0
Нет

Защита информации

Современные методы обработки и хранения данных предполагают использование оборудования, которое не защищает от угрозы их потери, изменения, передачи сторонним лицам. Именно поэтому защита информации становится одним из ключевых направлений развития IT. В это понятие включают защищённость данных в случае несанкционированного доступа, ошибок персонала, поломки оборудования или выхода из строя программного обеспечения. Обеспечить защиту помогают системы управления доступом, программы регистрации, идентификации, аутентификации пользователей, межсетевые экраны, использование антивирусного ПО, криптографические методы. При построении структуры информационной безопасности используется комплексный подход, который подразумевает одновременное применение программных, криптографических, аппаратных средств. В этом разделе собраны материалы о защите информации, которая поможет вам обеспечить необходимый уровень безопасности данных. x-xack.ru
Темы
13
Сообщения
13
13
13

Уязвимости WiFi

Беспроводные сети, которые изначально создавались для работы в Интернете с мобильных устройств, сейчас используются повсеместно, в том числе для создания внутренних сетей компаний. Неудивительно, что их безопасность выходит на первый план. При взломе Wi-Fi учитывают особенности, характерные для проводных сетей, и свойства среды, в которой передаётся сигнал. В Wi-Fi проще получить доступ к передаваемым данным или повлиять на сам канал. И первой преградой на пути взломщика становится пароль. Безопасность беспроводных сетей обеспечивают по-разному. Существуют открытые системы, которые работают по тем же принципам, что проводные: подключиться к каналу и получать данные может кто угодно. WEP – первое поколение и стандарт защиты Wi-Fi, разработанный в 1990 году, сейчас почти не используется. WPA и WPA2 – второе поколение защиты. Стандарт поддерживает разные алгоритмы шифрования и шифрует данные каждого клиента по отдельности. В разделе собраны статьи и рекомендации по поиску уязвимостей Wi-Fi, а также выстраиванию защиты сети.
Темы
13
Сообщения
13
13
13

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
Темы
24
Сообщения
24
24
24

Даркнет

Даркнет
Темы
13
Сообщения
13
13
13

Kali Linux

Раздел посвящен OS Kali Linux и ее утилитам
Темы
24
Сообщения
24
24
24
Сверху