Habr Geektimes Toster Moikrug Freelansim
.NET Knowledge Base
  • Posts
  • Users
  • Hubs
  • Companies
  • Become an author
Log in Sign up

3sss1r read-only

User

Whois

Bookmarks 5

  • Posts
  • Comments
  • ru_vds October 12, 2017 at 12:02 PM

    Kali Linux: формализация исследований и типы атак

    • RUVDS.com corporate blog,
    • Configuring Linux,
    • System administration,
    • Server Administration
    • Translation
    Сегодня представляем вашему вниманию перевод разделов 11.3 и 11.4 книги «Kali Linux Revealed». Они посвящены формализации исследований безопасности информационных систем и типам атак, на устойчивость к которым проверяют системы во время анализа их защищённости.



    → Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
    → Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
    → Часть 3. Kali Linux: мониторинг и логирование
    → Часть 4. Kali Linux: упражнения по защите и мониторингу системы
    → Часть 5. Kali Linux: оценка защищённости систем
    → Часть 6. Kali Linux: виды проверок информационных систем
    Читать дальше →
    • +17
    • 11.2k
    • Comment
  • ru_vds October 18, 2017 at 01:54 PM

    Kali Linux: контрольные вопросы по исследованию защищённости систем

    • RUVDS.com corporate blog,
    • Configuring Linux,
    • System administration,
    • Server Administration
    • Translation
    → Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
    → Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
    → Часть 3. Kali Linux: мониторинг и логирование
    → Часть 4. Kali Linux: упражнения по защите и мониторингу системы
    → Часть 5. Kali Linux: оценка защищённости систем
    → Часть 6. Kali Linux: виды проверок информационных систем
    → Часть 7. Kali Linux: формализация исследований и типы атак

    В трёх предыдущих материалах этой серии речь шла об использовании Kali Linux для оценки защищённости информационных систем. Мы рассказывали о видах проверок, о формализации исследований и типах атак, на устойчивость к которым проверяют сети, компьютеры и программы. Всему этому посвящена 11-я глава книги «Kali Linux Revealed». Сегодня мы подведём итоги этой главы и представим вашему вниманию контрольные вопросы к ней.

    image

    11.5. Итоги


    В этой главе мы кратко рассказали о роли Kali в области информационной безопасности. Мы поговорили о важности применения чистой установки системы, об использовании шифрования для того, чтобы в ходе реальных исследований, обеспечить защиту данных клиента. Здесь же был поднят вопрос о важности грамотного юридического оформления исследований безопасности. Это позволяет защитить интересы пентестера и его клиента.

    Вспомним основные положения этой главы.
    Читать дальше →
    • +17
    • 12.2k
    • Comment
  • LukaSafonov September 19, 2017 at 01:37 PM

    Parrot Security OS — альтернатива Kali Linux

    • Information Security
      image
       
      Parrot Security OS — набирающий популярность security-дистрибутив, основанный на Debian-linux. Простой в освоении, подходит и для новичков и для профессионалов. В этой статье я расскажу об этом дистрибутиве и о развитии проекта от одного из контрибьюторов M. Emrah ÜNSÜR с которым мне удалось пообщаться.
      Читать дальше →
      • +28
      • 55.5k
      • 10
    • antgorka September 20, 2017 at 01:37 PM

      Создаем уязвимые виртуальные машины в два счета с SecGen

      • Pentestit corporate blog,
      • Information Security
      • Tutorial


      Сегодня я хочу обратить ваше внимание на интересный проект SecGen при помощи которого становится возможным иметь каждый день новый Metasploitable или другую виртуальную машину для изучения основ этичного хакинга.

      Все происходит в автоматическом режиме, нужно лишь установить фреймворк. Начинаем!
      Читать дальше →
      • +26
      • 9.8k
      • 6
    • Alexandra_Varonis September 27, 2017 at 05:34 PM

      PowerShell для ИТ-безопасности. Часть IV: платформа безопасности с использованием скриптов

      • Varonis Systems corporate blog,
      • Information Security,
      • Big Data
      • Translation


      В предыдущей заметке этой серии я предложил возможность объединения моих отдельных скриптов — один для обработки событий, другой для классификации — в одну систему. Не замахнуться ли на платформу безопасности на основе одного кода PowerShell?

      Проработав некоторые детали, в основном относящиеся к зубодробительным событиям PowerShell, я смог заявить о своей победе и зарегистрировал патент на платформу безопасности на базе скриптов — SSP (Security Scripting Platform ).
      Читать дальше →
      • +5
      • 7.2k
      • Comment

    Info

    • Activity 6/6/18, 10:21 PM
    • Registered September 5, 2017
    Nobody has specified the reason so far
    Reasons for downvotes

    Your account

    • Log in
    • Sign up

    Sections

    • Posts
    • Hubs
    • Companies
    • Users
    • Sandbox

    Info

    • Rules
    • Help
    • Documentation
    • Agreement
    • Terms of service

    Services

    • Ads
    • Subscription plans
    • Content
    • Seminars
    • Megaprojects
    If you find a mistake in the post please select it and press Ctrl+Enter to send a report to the author.
    © 2006 – 2019 «TM»
    Language settings
    About
    Support
    Mobile version
    Language settings
    Interface
    Content