Pull to refresh
30
0
Герман @kimssster

Пользователь

Send message

2.5F Аутентификация

Reading time3 min
Views10K
Привет, привет! Поздравляю всех причастных с днем ИБэшника )

Хочу поделиться опытом по настройке 2.5 факторной аутентификации удаленных пользователей. Почему 2.5, думаю, вы поймете из содержания, если считать модель «1. Что знаю. 2. Что имею. 3. Кем являюсь» эталонной. Если заинтересовало, прошу!
Читать дальше →
Total votes 12: ↑11 and ↓1+10
Comments7

Опять про IDS или ELK для suricata

Reading time4 min
Views30K
Привет, привет!
Сегодня хочу поделиться с вами опытом по настройке ELK и IDS Suricata. В инете много мануалов, но ни один из них не позволит «завезти» связку этих продуктов в текущих версиях.
Также есть готовый дистрибутив SELKS — www.stamus-networks.com/open-source/#selks или же, в качестве альтернативы, связка snort, snorby и barnyard2 в SecOnion — blog.securityonion.net.
Для остальных прошу под кат.
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments4

e-Ticket misunderstanding

Reading time5 min
Views11K
Привет!
Все больше пассажиров пользуется электронными билетами — это факт. И многие из них состоят в различных бонусных программах и пытаются накопить мили как на земле так и в воздухе. Это прикольно. Для увеличения количества этих миль даже выпускают специализированные банковские карты, расплачиваясь которыми вы приумножаете этот баланс. Интересная особенность обнаружилась на сайте одного перевозчика. Давайте взглянем!
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments6

Безопасная Cisco

Reading time9 min
Views85K
Всем привет!
Многие из вас видели и читали прекрасные материалы под общим названием «Сети для самых маленьких». Собственно, я не претендую на лавры, но решил написать нечто подобное в области безопасности сети на основе оборудования Cisco.

Первый материал будет посвящен BaseLine/L2 Security, т.е. тем механизмам, которые можно использовать при начальной конфигурации устройств а также на L2 коммутаторах под управлением IOS.
Всем, кому интересно, поехали!
Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments16

В помощь коллегам «безобразникам»

Reading time6 min
Views14K
В предыдущем материале постарался описать общие концепции управления информационной безопасностью, с целью уменьшения рисков. Там фигурировали понятия угроза, уязвимость, атака и риск. В этом материале рассмотрим основные виды вредоносного воздействия или потенциальные угрозы.
Читать дальше →
Total votes 25: ↑16 and ↓9+7
Comments8

Мануал для установки ESXi и vCenter (novice mode enabled)

Reading time2 min
Views68K
Всем привет!

На руках появился лишний сервер и вдруг почему-то очень захотелось создать виртуальную среду=) Большого опыта с виртуализацией у меня нет. С чего начать? Регимся на vmware и скачиваем образ продукта под названием Esxi (vSphere). Download completed! Теперь нужно бы сделать загрузочное устройство. Можно нарезать диск или использовать съемное устройство.
Читать дальше →
Total votes 14: ↑4 and ↓10-6
Comments13

Controls of C.I.A

Reading time12 min
Views14K
Было бы очень занимательно поуправлять ЦРУ, но это доступно только товарищу Сноудену. В данной заметке (хотя размер для заметки великоват) речь пойдет про три столпа ИБ, как уже все, конечно, догадались: конфиденциальность (Confidentiality), целостность (Integrity), доступность (Availability). Материал не сильно похож на тот, что есть в учебниках российского производства, поэтому, надеюсь, будет интересным. Некоторые понятия оставляю в оригинале, те, кто в курсе в переводе не нуждаются, да и в контексте, думаю, будет все предельно ясно. Каждый из этих трех аспектов тесно связан физической безопасностью (Safety) и нарушение какого-либо из них может привести к негативным последствиям.
Читать дальше →
Total votes 27: ↑23 and ↓4+19
Comments9

Что к чему в “NGFW | NGIPS | UTM”

Reading time3 min
Views18K
Все больше появляется информации о необходимости перехода на «новые» типы устройств сетевой защиты. Куда девать имеющиеся – молчат, наверное, на ebay продавать. Возникает вопрос: Надо ли? What is the benefit?
Читать дальше →
Total votes 4: ↑2 and ↓20
Comments3

CCNP Security ver. 2014

Reading time2 min
Views13K
Всем привет!
Вчера на почту от Cisco пришли 2 письма. Говорят: «Уважаемый, мы знаем, что Вы на пути к CCNP Security, так вот, мы рады сообщить, что мы полностью все поменяли… Так что «ознакамливайтесь», пожалуйста, на здоровье». Не сидится людям просто так.
Читать дальше →
Total votes 7: ↑4 and ↓3+1
Comments17

Готовимся к CCNA Security (IINS 554)

Reading time4 min
Views34K
Всем привет! Надеюсь этот пост будет полезным для тех, кто хочет сдавать сертификацию по безопасности на основе IOS.
Так уже повелось, что для прежнего экзамена CCNA или как сейчас он называется CCNA Routing&Switching хватает софта из Cisco Networking Academy (Diccovery and Exploration) Cisco Packet Tracer, однако для отраслевых сертификаций он уже не подойдет. В этом случае, если, конечно, у Вас нет под рукой физического стенда, подойдет GNS3. Взглянем на темы экзамена CCNA Security. Понимаем что вопросами исключительно по IOS дело не обойдется: CCP, ASA, IPS. Что нужно? Правильно сконфигурированный стенд!
Итак, в одну корзинку кладем:
  • PC host — CCP, ASDM, Kali — virual_box образы
  • IOS Switch — в GNS не реализован, поэтому используем образ cisco 3745 с модулем NM-16ESW. В этом случае он будет функционировать как Switch L3 (Catalyst 3560)
  • Router с функционалом Zone-based Firewall — образ IOS c3725-adventerprisek9-mz124-15.bin
  • Cisco ASA — asa842 (kernel и initrd)
  • Cisco IPS

Вот что-то такое должно быть…
Читать дальше →
Total votes 13: ↑11 and ↓2+9
Comments8

О кибервойсках

Reading time2 min
Views45K
Где-то с полтора месяца назад наши СМИ трубили об организации в РФ, по подобию у других государств, кибервойск. В МО РФ планировали создавать «научные роты», а к концу 2013г завершить формирование новой структуры, ориентированной на информационную безопасности в РФ. Одного моего знакомого очень заинтересовали все эти новости, и он как человек ответственный и имеющий, скажем так, непосредственное отношение к специализации «нового» направления, решил уточнить для себя, а теперь, как видите, и не только для себя, некоторые интересовавшие его вопросы. Для этого он отправил сообщение в МО РФ следующего вида (оригинал текста):
Читать дальше →
Total votes 46: ↑35 and ↓11+24
Comments87

Футбол на плюсе, ч.2: практическая

Reading time4 min
Views6.9K
Несмотря на некоторый скепсис, по поводу первой части материала, как и обещал, публикую результаты, и то как они были получены.
В основном манипуляции производились с данными, хранимыми в Excell, таблицы которого сформированы по 3НФ, поэтому в некоторых местах кода вместо индексов используются данные из ячеек. Итак согласно алгоритму необходимо получить коэффициент клуба и климатическую характеристику города, в котором этот клуб принимает соперников = команда: {климат, рейтинг} — это и есть основная цель. Поехали.
Читать дальше →
Total votes 15: ↑9 and ↓6+3
Comments1

Российский футбол на «плюсе». А при плюсе? Или такой футбол нам не нужен: ч.1 теоретическая

Reading time6 min
Views7.1K
Добрый день! Долго думал, писать пост или нет. Но буквально на днях появился утвержденный календарь ЧР по футболу 2013/2014, и вот под впечатлением сие текст…
Что мы видим, взглянув на расписание игр.
Тур 16: 2 ноября Краснодар-Кубань и Зенит — Амкар… Навскидку в Краснодаре +10, в СПб -5.
Тур 17: 9 ноября Урал-Ростов: в Екатеринбурге -10, в Ростове — на –Дону +10, Рубин – Краснодар, аналогично…
Также и 23, 30 ноября, 7 декабря, 8 марта, 15 марта, прогресс шагает семимильными шагами, но обходит руководителей российского футбола стороной… В тоже время в мае, июле, августе многие «северные» команды приезжают в гости на юг, в самую жару, для того чтобы получать «солнечные удары»…?! «Такой хоккей нам не нужен!»
Читать дальше →
Total votes 31: ↑12 and ↓19-7
Comments18

Кто лучше: хакер или аналитик безопасности...?

Reading time4 min
Views44K
При поступлении в университет на специальность «КОИБ АС», наверное, многие считали, что курса со 2 нас будут учить ломать, внедрять, дефейсить, спуфить и спамить, а потом как противодействовать тому, чему научили до этого – что за бугром называется не Information, а Cyber Security. В действительности же вышло так, как написано в статье на securitylab: Почему ВУЗ не способен подготовить специалиста по безопасности? Что тут сказать, в моем бывшем универе в 90% описанного — ситуация аналогична… быть может, и надеюсь, в ВУЗах более именитых, дела обстоят иначе. В итоге ничего другого как саморазвитие и самообучение не остается. И тут на помощь приходят наши «американские» друзья, а именно контора EC-Council. Наверное, многие догадались, что речь в этом посте пойдет о программах CEH и ECSA. Я не буду писать о том, как готовиться к экзаменам, что читать и как практиковаться, расскажу, о чем вообще это и о некоторых особенностях при организационной подготовке к экзаменам.
Читать дальше →
Total votes 27: ↑19 and ↓8+11
Comments16

Написание диссертации по IT-тематике ver. 2.0

Reading time6 min
Views44K

Лирика


В ответ на пост «Написание диссертации, связанной с it: ожидания и российская действительность».
Заранее прошу прощения, но для размещения этого поста в хабе «Учебный процесс в ИТ» у меня, как выяснилось, не хватает кармы. Условно будем считать диссертацию большим проектом, а мой пост неким алгоритмом ее написания.

Честно говоря, прочитав вышеуказанный пост, я так и не увидел описания процесса написания диссертации. По моему скромному мнению повествование перешло в разряд совокупности жалоб на руководителя, универ и т.п. Я полностью согласен с автором по многим аспектам, однако, собственно никто не говорил, что будет легко. По сути, кроме соискателя никому его исследовательская работа не нужна. Особенно если тематика соискателя не совпадает с интересами руководителя. Не знаю, защитился ли автор уже, однако согласно его стилистике изложения, позволю сделать предположение, что еще нет, иначе его пост был бы более информативным, с точки зрения «непонимания универа».

По наблюдениям, на сегодняшний момент я вижу только 2 объяснения поступления в аспирантуру лицами мужского пола: 1. Что-то во время учебы накопал интересное -> участник студконференций -> диплом с отличием (или рядом) -> аспирантура. 2. Просто учился нормально -> нежелание после универа идти в ВС РФ -> аспирантура (из 10 успешно защищаются 1-2, остальные болеют). Бывает и 3 категория…залетная.
Читать дальше →
Total votes 46: ↑42 and ↓4+38
Comments20

Об изменениях в сертификации Cisco

Reading time1 min
Views28K
Добрый день!
В 2013 компания Cisco изменяет структуру сертификации по своим продуктам. 30 сентября закончится прием экзаменов ICND1 и ICND2, т.е. 640-822 и 640-816, а вместе с ними и общий CCNA. Таким образом, изменится ранжир статусов сертификации. Теперь CCNA превратится в CCNA Switching & Routing, а самым начальным и обязательным станет CCENT, т.е. новый ICND1.
image
Так раньше, чтобы получить CCNA Security необходимо было иметь действующий CCNA, теперь же достаточно CCENT (100-101) или Interconnecting Cisco Networking Devices Part 1 (ICND1) v2.0. Изменились и требования к знаниям, новый ICND1 значительно расширился.
image
Стоимость экзаменов осталась прежней.
Total votes 25: ↑18 and ↓7+11
Comments45

ПАК ФПСУ-IP и его плюшки

Reading time4 min
Views56K
Аппаратная организация VPN в РФ в основном держится на следующем оборудовании: CSP VPN Gate (rVPN), ФПСУ, Континент, Check Point, Infotecs VipNet. В данной заметке попытаюсь рассказать о ФПСУ – «Программно-аппаратный комплекс «Фильтр Пакетов Сетевого Уровня – Internet Protocol», который используют по крайней мере в двух очень больших корпорациях, а его плюшки еще шире разлетелись по территории РФ.
На мой скромный вкус, название не ахти, особенно 4 крайние буквы, которые запросто трансформируются в «2СУ», «2IP», «2*3OSI» или что-то подобное, т.к. по смыслу означают одно и то же. Не знаю почему, но мне сразу на ум приходит видео о КРИПО и их «интернет портале». Разработан ФПСУ российской компанией Амикон, и предназначен для организации туннелей между оконечным сетевым оборудованием.
Читать дальше →
Total votes 9: ↑4 and ↓5-1
Comments19

Для ИБшников

Reading time3 min
Views18K
Если в городе нет ни одной компании – IT системного интегратора (Пилот + 1С не в счет), IT специалистам приходится либо работать на себя, либо если «повезет» по профилю в непрофильной организации. Что касается ИБ, то здесь правило «безопасность определяется степенью угрозы» действует на 100% или даже на 101%, но иногда нивелируется законодательством РФ, для чего в структуре появляется лишняя единица, где-нибудь в отделе кадров или охраны. Сразу оговорюсь, что данная заметка основана исключительно на собственных наблюдениях в городе моего проживания, никакой HR-аналитики (ее просто нет). Стоит отметить, что если и берут ИБшника в указанные выше отделы, то в 70% случаев для приведения скучной документации в порядок. В итоге на деле работа заключается в написании разного вида инструкций, положений, регламентов, которые по факту редко соблюдаются или для получения разного рода лицензий, для успешного прохождения проверок органами надзора, что требует наличие в штате специалиста по ИБ.
А что же делает спец по ИБ, когда он не является «лишней» единицей?! Я не претендую на истину в конечной инстанции, но все же…
Читать дальше →
Total votes 17: ↑11 and ↓6+5
Comments36

Сотовый маляр

Reading time4 min
Views12K
Известно, что набором правильных шестиугольников можно описать практически любой контур и создать тем самым фигуру произвольной формы. Такой принцип можно применить при построении топографических карт на подобие тому, как это реализовано в Sid Meier’s Civilization V, или же использовать в системах, основой которых являются те самые шестиугольники (сотовые операторы). Для придания информативности, каждой ячейке карты можно присваивать контрольное значение, будь то уровень сигнала сети, высота, глубина, наличие определенного вида ресурсов и т.п., характеризующее участок карты — соты. Это может выглядеть примерно так. Однако для глаз данное представление является не вполне презентабельным, и его можно визуализировать, добавив каждой ячейке соответствующий цвет.
Читать дальше →
Total votes 22: ↑14 and ↓8+6
Comments13

Жеребьевка — нажатием кнопки

Reading time2 min
Views21K
Для решения одной, как я считаю, амбициозной задачи, связанной с проведением футбольного турнира, мне необходимо было использовать процедуру формирования соревновательных пар, т.е. провести жеребьевку. Но произвести ее нужно не обычным «человеческим» способом, а автоматизировано. Поискав готовые решения аналогичной задачи, нашел только формирование корзин участников при наличии сеянных и несеянных команд (Пример), что меня не устроило и не решало поставленной задачи. В итоге проанализировав процедуру обычной однокруговой жеребьевки, сформировал следующий алгоритм и условия:
Входные условия жеребьевки:
  1. Имеется N команд – участников.
  2. Каждая команда за первый круг сыграет N-1 матчей.
  3. Команда N ни в каком из туров не может сыграть сама с собой.
  4. В каждом туре соперники образуют уникальные, не повторяющиеся ранее пары.
  5. Если в каком-то из туров команда N играет с командой M, то соответственно в этом же туре команда M играет с командой N.

Сопоставив процесс формирования случайных пар соперников процедуре заполнения двумерного массива DrawTable[i, j] случайными величинами, получил следующее (язык C#, .Net 4.0):
Читать дальше →
Total votes 10: ↑6 and ↓4+2
Comments8

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity