3rd edition. — Packt Publishing, 2021. — 436 p. — ISBN 978-1-83864-935-7. A complete reference guide to mastering Nmap and its scripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts Key Features Learn how to use Nmap and other tools from the Nmap family with the help of practical recipes...
3rd edition. — Packt Publishing, 2021. — 436 p. — ISBN 978-1-83864-935-7. A complete reference guide to mastering Nmap and its scripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts Key Features Learn how to use Nmap and other tools from the Nmap family with the help of practical recipes...
Second Edition, Revision 2. — James Messer, LLC, March 2007. — 256 p. This book is the culmination of years of work and research, and this updated edition contains details that author’s discovered through hundreds of Nmap scans and conversations with the Nmap user community. This book was written from the perspective of the security team, because it’s the security team that is...
Packt Publishing Ltd., 2015. — 244 p. — ISBN: 978-1-78216-831-7. Mastering the Nmap Scripting Engine will take you through the process of developing Lua scripts for the Nmap Scripting Engine (NSE). The Nmap Scripting Engine’s capabilities are explored throughout 10 chapters. They cover the fundamental concepts, operations, and libraries to teach you how to extend Nmap scans...
Artech House, 2019. — 370 p. — ISBN13: 978-1-63081-528-8. Written by a prominent expert in the field, this authoritative resource considers radar parameters and how they affect ESM systems. It describes the ESM environment, including types of radar, pulse density, the latest radar developments and how they will be seen by ESM systems. Different types of ESM systems are...
Практикум. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2020. — 238 с. — (Комплексная защита объектов информатизации. Книга 30). — ISBN: 978-5-9984-1232-5. Способствует формированию у обучающихся практических навыков построения, моделирования и оценки эффективности компьютерных сетей средствами Cisco Packet Tracer. Приведены...
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2018. — 18 с. Научный руководитель: доктор технических наук, профессор Калинин Максим Олегович. Цель диссертации. Разработка методического...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2018. — 182 с. Научный руководитель: доктор технических наук, профессор Калинин Максим Олегович. Цель диссертации. Разработка методического обеспечения...
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Таганрог, 2016. — 19 с. Научный руководитель: д.т.н., профессор Макаревич О.Б. Цель диссертации. Создание системы управления защитой БСС на основе энергетически эффективной схемы вычисления...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Таганрог, 2016. — 161 с. Научный руководитель: д.т.н., профессор Макаревич О.Б. Цель диссертации. Создание системы управления защитой БСС на основе энергетически эффективной схемы вычисления доверия,...
М.: Учебный центр "Информзащита", 2005. — 34 с. Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством нападения. Во-вторых, далеко не во всех случаях очевидна польза от применения сканеров безопасности, или, как выразился один из...
Moscow: Kaspersky Lab, 2011. — 19 с. О сервисе Kaspersky Hosted Security, который обеспечивают надежную и экономически эффективную защиту мирового класса от почтовых, веб- и комбинированных угроз. Kaspersky Hosted Web Security позволяет фильтровать нежелательный контент и обеспечить применение политики эффективного и безопасного использования интернета сотрудниками. Описываемое...
Packt Publishing, 2017. — 416 p. — ISBN: 978-1-78646-745-4. — True PDF. This update to Nmap 6: Network Exploration and Security Auditing Cookbook brings you the latest enhancements and features of Nmap 7. Using practical recipes, we’ll help you get to grips with the latest changes in Nmap Scripting Engine and other functionalities. To start, you’ll learn about the new scripts...
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. Л. А. Киселева, Санкт-Петербург, 2016, 80 с. В данной работе приведены основы организации структурированной кабельной системы и элементы ее администрирования. Рассмотрены стандарты на кабельные комплексы. Построены схемы горизонтальной подсистемы СКС на основе ЛВС кафедры...
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Кафедра измерительных информационных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. В данной дипломной работе будет реализован набор мер по защите информации в ЛВС образовательного учреждения.
O’Reilly Media, Inc., 2014. — 348 p. — ISBN10: 1449357903. Traditional intrusion detection and logfile analysis are no longer enough to protect today's complex networks. Traditional intrusion detection and logfile analysis are no longer enough to protect today's complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools...
Город: Birmingham, UK., Издательство - Packt Publishing Ltd, год. — ноябрь 2012, число страниц. — 318 с., (Серия). — Open source*, ISBN: 978-1-84951-748-5 Description: It's a comprehensive guide to penetration testing and network monitoring. Security in depth. Overview: Master the power of Nmap 6 Learn how the Nmap Scripting Engine works and develop your own scripts! 100%...
Nmap Project, 2008. — 467 p. — ISBN10: 0979958717; ISBN13: 978-0979958717 Nmap Network Scanning is the official guide to the Nmap Security Scanner, a free and open source utility used by millions of people for network discovery, administration, and security auditing. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by advanced...
М.: Информзащита, 2008. — 50 с. В настоящем документе представлены результаты сравнения сетевых сканеров безопасности в ходе проведения тестов на проникновение в отношении узлов сетевого периметра. При этом оценивались: Количество найденных уязвимостей Число ложных срабатываний (False Positives) Число пропусков (False Negatives) Причины пропусков Полнота базы проверок (в...
М.: Информзащита, 2008. — 18 с. В целях снижения трудоѐмкости исследования было решено сравнить данный продукт только с лидерами предыдущего теста: сканерами MaxPatrol и Nessus. Таким образом, в данном документе представлены результаты сравнения трѐх сетевых сканеров безопасности: Nessus Security Scanner; MaxPatrol (модуль Pentest); McAfee Vulnerability Manager. Содержание:...
М.: Positive Technologies, 2014. — 61 с.
Безопасность информационных ресурсов начинается с безопасности сетевой инфраструктуры, и чем она сложнее, тем труднее ее защищать.
В свободном доступе можно найти инструкции по безопасной настройке практически любого сетевого устройства. Кроме того, регулярно публикуются сведения об уязвимостях с рекомендациями по их устранению. Но...
М.: Positive Technologies, 2014. — 45 с.
Рассмотрены типичные уязвимости, обнаруженные экспертами Positive Technologies при анализе защищенности мобильных приложений для Android.
Содержание:
What am I
Hardcoded and forgotten
File system
logcat
Content providers
М.: Positive Technologies, 2014. — 31 с.
Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP...
Солнечногорск: Positive Technologies, 2015. — 16 с.
Научно-практическая конференция «РусКрипто’2015»
Содержание:
Проблемы и задачи решаемые системой мониторинга
Вопросы сбора событий с различных источников
Приоритезация событий –как понять что важно
Инфраструктура системы в крупных и распределенных сетях
Централизованное управление распределенной системой
Хранение и...
Юбилейный: CTI, 2015. — 13 с.
Форум «Информационная безопасность банков»
Содержание:
Эволюция сетевого доступа
Нормативные требования
Снижение рисков ИБ за счет внедрения механизмов контроля доступа
Реализация политик ИБ
Необходимость контроля сетевого доступа
Демонстрация сценария подключения к корпоративной сети с личного ноутбука
Демонстрация сценария подключения к...
М.: Positive Technologies, 2013. — 150 с. Концепция XSpider Профессиональный продукт, который: отличается бескомпромиссным качеством работы, без которого польза от применения сканера безопасности становится сомнительной, независимо от наличия других достоинств характеризуется разумной ценой и стоимостью владения, поскольку информационная безопасность призвана предотвращать...
М.: Positive Technologies, 2013. — 33 с. Работа над созданием системы контроля защищенности и соответствия стандартам MaxPatrol велась в Positive Technologies более 3-х лет. Система создавалась с учетом рекомендаций заказчиков и партнеров компании и ориентирована на удовлетворение реальных потребностей российских компаний. MaxPatrol позволяет получать объективную оценку...
Юбилейный: Банк «ОТКРЫТИЕ», 2015. — 17 с.
Форум «Информационная безопасность банков»
Содержание:
CARBERP
Социальная инженерия
Получение привилегий в системе
Регистрация и устранение инцидента
Москва, ЗАО "ДиалогНаука", 2013. — 56 с. Автор: Руденко Владимир Содержание: Мониторинг событий ИБ Особенности сбора событий ИБ Практические аспекты внедрения систем мониторинга Рынок решений SIEM Архитектура ArcSight ESM и ArcSight Logger
Москва, ЗАО "ДиалогНаука", 2013. — 50 с.
Автор: Сердюк Виктор
Содержание:
Тенденции рынка ИБ
Виды внутренних угроз ИБ
Комплексный подход к защите внутренних угроз
Примеры решений по защите от инсайдеров
Москва, ЗАО "ДиалогНаука", 2013. — 50 с.
Автор: Виктор Сердюк
Содержание:
Соответствие PCI DSS
Пример использования средств мониторинга
Значимость SIM решения
Принцип работы SIEM
Архитектура системы мониторинга
Основные этапы внедрения системы SIEM
ArcSight ESM
Покрытие требований PCI DSS
Структура SOC
Показатели KPI
SOC KPI Reporting
Москва, ЗАО "ДиалогНаука", 2013. — 47 с.
Содержание:
Современные проблемы информационной безопасности
Принцип работы SIEM
Фазы обработки сообщений
Архитектура системы мониторинга
Важность SIEM систем
О компании ArcSight
ArcSight ESM. Архитектура
Уровень интеграции
Модель ресурса и модель пользователя
Глобальный режим наблюдения отклонений безопасности
Принцип...
Москва ЗАО «ДиалогНаука», 2010. — 40 с. Доклад на конференции "Инфотранс-2010" Антимонов С.Г., Сердюк В.А. Актуальные задачи защиты информации и оптимальные подходы к выбору SIEM-решения. Презентация Актуальные задачи защиты информации и оптимальные подходы к выбору SIEM-решения Актуальные задачи защиты информации. Системы мониторинга событий информационной безопасности и...
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 25 с.
Обзор продукта ArcSight на русском языке.
Содержание:
ArcSight - Белая книга по FraudView
ArcSight - Листовка по Коннекторам
ArcSight - Листовка по продукту ESM
ArcSight - Листовка по продукту Express
ArcSight - Листовка по продукту Logger
ArcSight - Мониторинг событий ИБ
Статья Фрод 4000
Guidance Software Inc., 2013.— 30 с.
Содержание:
Частота атак на Ваши данные и стоимость их предотвращения постоянно растет
Затраты на действия, связанные с реагированием на инциденты, составляют более половины бюджета по безопасности
Большие объемы оповещений и необнаруженных угроз
Решение: Оповещение+реагирование
Продукт EnCase Cybersecurity
Возможности EnCase...
Pearson Education, Inc., 2011. - 477 pages. На англ. языке. In The Software IP Detective’s Handbook , pioneering expert Bob Zeidman–creator of CodeSuite, the world’s #1 software IP analysis tool–thoroughly covers all technical and legal aspects of IP theft detection. Using his rigorous framework and practical examples, you can accurately determine whether software copying,...
Автореферат диссертации на соискание ученой степени кандидата физико-математических наук по специальности 05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- М.: Факультет Вычислительной математики и кибернетики МГУ, 2007. – 11 с.
Целью данной работы является разработка метода и экспериментальной системы обнаружения атак...
Packt Publishing, 2012. - 414 p. ISBN10: 1849517746 The internet security field has grown by leaps and bounds over the last decade. Everyday more people around the globe gain access to the internet and not all of them with good intentions. The need for penetration testers has grown now that the security industryhas had time to mature. Simply running a vulnerability scanner is a...
Paper. Australian Journal of Basic and Applied Sciences, pp. 3771-3777, 2009 ISSN: 1991-8178 In studing many network flow problems, such as stochastic capacities and evaluating network flow reliability, the minimal paths and cuts are the essential concepts. In this paper we will develop an algorithm to determine the minimal paths in an acyclic network. Then the algorithm is...
Теория информационной безопасности и методология защиты информации Современные подходы к понятию угрозы защищаемой информации Связь угрозы защищаемой информации с уязвимостью информации Признаки и составляющие угрозы: явления, факторы, условия Понятие угрозы защищаемой информации Структура явлений как сущностного выражения угрозы защищаемой информации Структура факторов,...
Классификация сетевых атак, Сниффер пакетов, IP-спуфинг, Отказ в обслуживании, Парольные атаки, Атаки типа Man-in-the-Middle, Атаки на уровне приложений, Сетевая разведка, Злоупотребление доверием, Переадресация портов, Несанкционированный доступ, Вирусы и приложения типа «троянский конь».
Уральский государственный технический университет - УПИ Руководитель - Гашев Дмитрий Николаевич Екатеринбург 2010, 36 страниц Введение Анализ объекта защиты. Расчет контролируемой зоны объекта Выявление каналов утечки и несанкционированного доступа к ресурсам. Возможные каналы утечки информации Составление плана Тзи на объекте Обеспечение Иб выделенного объекта. Защита...
Комментарии