Как стать автором
Обновить
30
0
Герман @kimssster

Пользователь

Отправить сообщение

2.5F Аутентификация

Время на прочтение3 мин
Количество просмотров10K
Привет, привет! Поздравляю всех причастных с днем ИБэшника )

Хочу поделиться опытом по настройке 2.5 факторной аутентификации удаленных пользователей. Почему 2.5, думаю, вы поймете из содержания, если считать модель «1. Что знаю. 2. Что имею. 3. Кем являюсь» эталонной. Если заинтересовало, прошу!
Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии7

Опять про IDS или ELK для suricata

Время на прочтение4 мин
Количество просмотров30K
Привет, привет!
Сегодня хочу поделиться с вами опытом по настройке ELK и IDS Suricata. В инете много мануалов, но ни один из них не позволит «завезти» связку этих продуктов в текущих версиях.
Также есть готовый дистрибутив SELKS — www.stamus-networks.com/open-source/#selks или же, в качестве альтернативы, связка snort, snorby и barnyard2 в SecOnion — blog.securityonion.net.
Для остальных прошу под кат.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии4

e-Ticket misunderstanding

Время на прочтение5 мин
Количество просмотров11K
Привет!
Все больше пассажиров пользуется электронными билетами — это факт. И многие из них состоят в различных бонусных программах и пытаются накопить мили как на земле так и в воздухе. Это прикольно. Для увеличения количества этих миль даже выпускают специализированные банковские карты, расплачиваясь которыми вы приумножаете этот баланс. Интересная особенность обнаружилась на сайте одного перевозчика. Давайте взглянем!
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии6

Безопасная Cisco

Время на прочтение9 мин
Количество просмотров84K
Всем привет!
Многие из вас видели и читали прекрасные материалы под общим названием «Сети для самых маленьких». Собственно, я не претендую на лавры, но решил написать нечто подобное в области безопасности сети на основе оборудования Cisco.

Первый материал будет посвящен BaseLine/L2 Security, т.е. тем механизмам, которые можно использовать при начальной конфигурации устройств а также на L2 коммутаторах под управлением IOS.
Всем, кому интересно, поехали!
Читать дальше →
Всего голосов 29: ↑28 и ↓1+27
Комментарии16

В помощь коллегам «безобразникам»

Время на прочтение6 мин
Количество просмотров14K
В предыдущем материале постарался описать общие концепции управления информационной безопасностью, с целью уменьшения рисков. Там фигурировали понятия угроза, уязвимость, атака и риск. В этом материале рассмотрим основные виды вредоносного воздействия или потенциальные угрозы.
Читать дальше →
Всего голосов 25: ↑16 и ↓9+7
Комментарии8

Мануал для установки ESXi и vCenter (novice mode enabled)

Время на прочтение2 мин
Количество просмотров68K
Всем привет!

На руках появился лишний сервер и вдруг почему-то очень захотелось создать виртуальную среду=) Большого опыта с виртуализацией у меня нет. С чего начать? Регимся на vmware и скачиваем образ продукта под названием Esxi (vSphere). Download completed! Теперь нужно бы сделать загрузочное устройство. Можно нарезать диск или использовать съемное устройство.
Читать дальше →
Всего голосов 14: ↑4 и ↓10-6
Комментарии13

Controls of C.I.A

Время на прочтение12 мин
Количество просмотров14K
Было бы очень занимательно поуправлять ЦРУ, но это доступно только товарищу Сноудену. В данной заметке (хотя размер для заметки великоват) речь пойдет про три столпа ИБ, как уже все, конечно, догадались: конфиденциальность (Confidentiality), целостность (Integrity), доступность (Availability). Материал не сильно похож на тот, что есть в учебниках российского производства, поэтому, надеюсь, будет интересным. Некоторые понятия оставляю в оригинале, те, кто в курсе в переводе не нуждаются, да и в контексте, думаю, будет все предельно ясно. Каждый из этих трех аспектов тесно связан физической безопасностью (Safety) и нарушение какого-либо из них может привести к негативным последствиям.
Читать дальше →
Всего голосов 27: ↑23 и ↓4+19
Комментарии9

Что к чему в “NGFW | NGIPS | UTM”

Время на прочтение3 мин
Количество просмотров18K
Все больше появляется информации о необходимости перехода на «новые» типы устройств сетевой защиты. Куда девать имеющиеся – молчат, наверное, на ebay продавать. Возникает вопрос: Надо ли? What is the benefit?
Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии3

CCNP Security ver. 2014

Время на прочтение2 мин
Количество просмотров13K
Всем привет!
Вчера на почту от Cisco пришли 2 письма. Говорят: «Уважаемый, мы знаем, что Вы на пути к CCNP Security, так вот, мы рады сообщить, что мы полностью все поменяли… Так что «ознакамливайтесь», пожалуйста, на здоровье». Не сидится людям просто так.
Читать дальше →
Всего голосов 7: ↑4 и ↓3+1
Комментарии17

Готовимся к CCNA Security (IINS 554)

Время на прочтение4 мин
Количество просмотров34K
Всем привет! Надеюсь этот пост будет полезным для тех, кто хочет сдавать сертификацию по безопасности на основе IOS.
Так уже повелось, что для прежнего экзамена CCNA или как сейчас он называется CCNA Routing&Switching хватает софта из Cisco Networking Academy (Diccovery and Exploration) Cisco Packet Tracer, однако для отраслевых сертификаций он уже не подойдет. В этом случае, если, конечно, у Вас нет под рукой физического стенда, подойдет GNS3. Взглянем на темы экзамена CCNA Security. Понимаем что вопросами исключительно по IOS дело не обойдется: CCP, ASA, IPS. Что нужно? Правильно сконфигурированный стенд!
Итак, в одну корзинку кладем:
  • PC host — CCP, ASDM, Kali — virual_box образы
  • IOS Switch — в GNS не реализован, поэтому используем образ cisco 3745 с модулем NM-16ESW. В этом случае он будет функционировать как Switch L3 (Catalyst 3560)
  • Router с функционалом Zone-based Firewall — образ IOS c3725-adventerprisek9-mz124-15.bin
  • Cisco ASA — asa842 (kernel и initrd)
  • Cisco IPS

Вот что-то такое должно быть…
Читать дальше →
Всего голосов 13: ↑11 и ↓2+9
Комментарии8

О кибервойсках

Время на прочтение2 мин
Количество просмотров45K
Где-то с полтора месяца назад наши СМИ трубили об организации в РФ, по подобию у других государств, кибервойск. В МО РФ планировали создавать «научные роты», а к концу 2013г завершить формирование новой структуры, ориентированной на информационную безопасности в РФ. Одного моего знакомого очень заинтересовали все эти новости, и он как человек ответственный и имеющий, скажем так, непосредственное отношение к специализации «нового» направления, решил уточнить для себя, а теперь, как видите, и не только для себя, некоторые интересовавшие его вопросы. Для этого он отправил сообщение в МО РФ следующего вида (оригинал текста):
Читать дальше →
Всего голосов 46: ↑35 и ↓11+24
Комментарии87

Футбол на плюсе, ч.2: практическая

Время на прочтение4 мин
Количество просмотров6.9K
Несмотря на некоторый скепсис, по поводу первой части материала, как и обещал, публикую результаты, и то как они были получены.
В основном манипуляции производились с данными, хранимыми в Excell, таблицы которого сформированы по 3НФ, поэтому в некоторых местах кода вместо индексов используются данные из ячеек. Итак согласно алгоритму необходимо получить коэффициент клуба и климатическую характеристику города, в котором этот клуб принимает соперников = команда: {климат, рейтинг} — это и есть основная цель. Поехали.
Читать дальше →
Всего голосов 15: ↑9 и ↓6+3
Комментарии1

Российский футбол на «плюсе». А при плюсе? Или такой футбол нам не нужен: ч.1 теоретическая

Время на прочтение6 мин
Количество просмотров7.1K
Добрый день! Долго думал, писать пост или нет. Но буквально на днях появился утвержденный календарь ЧР по футболу 2013/2014, и вот под впечатлением сие текст…
Что мы видим, взглянув на расписание игр.
Тур 16: 2 ноября Краснодар-Кубань и Зенит — Амкар… Навскидку в Краснодаре +10, в СПб -5.
Тур 17: 9 ноября Урал-Ростов: в Екатеринбурге -10, в Ростове — на –Дону +10, Рубин – Краснодар, аналогично…
Также и 23, 30 ноября, 7 декабря, 8 марта, 15 марта, прогресс шагает семимильными шагами, но обходит руководителей российского футбола стороной… В тоже время в мае, июле, августе многие «северные» команды приезжают в гости на юг, в самую жару, для того чтобы получать «солнечные удары»…?! «Такой хоккей нам не нужен!»
Читать дальше →
Всего голосов 31: ↑12 и ↓19-7
Комментарии18

Кто лучше: хакер или аналитик безопасности...?

Время на прочтение4 мин
Количество просмотров44K
При поступлении в университет на специальность «КОИБ АС», наверное, многие считали, что курса со 2 нас будут учить ломать, внедрять, дефейсить, спуфить и спамить, а потом как противодействовать тому, чему научили до этого – что за бугром называется не Information, а Cyber Security. В действительности же вышло так, как написано в статье на securitylab: Почему ВУЗ не способен подготовить специалиста по безопасности? Что тут сказать, в моем бывшем универе в 90% описанного — ситуация аналогична… быть может, и надеюсь, в ВУЗах более именитых, дела обстоят иначе. В итоге ничего другого как саморазвитие и самообучение не остается. И тут на помощь приходят наши «американские» друзья, а именно контора EC-Council. Наверное, многие догадались, что речь в этом посте пойдет о программах CEH и ECSA. Я не буду писать о том, как готовиться к экзаменам, что читать и как практиковаться, расскажу, о чем вообще это и о некоторых особенностях при организационной подготовке к экзаменам.
Читать дальше →
Всего голосов 27: ↑19 и ↓8+11
Комментарии16

Написание диссертации по IT-тематике ver. 2.0

Время на прочтение6 мин
Количество просмотров44K

Лирика


В ответ на пост «Написание диссертации, связанной с it: ожидания и российская действительность».
Заранее прошу прощения, но для размещения этого поста в хабе «Учебный процесс в ИТ» у меня, как выяснилось, не хватает кармы. Условно будем считать диссертацию большим проектом, а мой пост неким алгоритмом ее написания.

Честно говоря, прочитав вышеуказанный пост, я так и не увидел описания процесса написания диссертации. По моему скромному мнению повествование перешло в разряд совокупности жалоб на руководителя, универ и т.п. Я полностью согласен с автором по многим аспектам, однако, собственно никто не говорил, что будет легко. По сути, кроме соискателя никому его исследовательская работа не нужна. Особенно если тематика соискателя не совпадает с интересами руководителя. Не знаю, защитился ли автор уже, однако согласно его стилистике изложения, позволю сделать предположение, что еще нет, иначе его пост был бы более информативным, с точки зрения «непонимания универа».

По наблюдениям, на сегодняшний момент я вижу только 2 объяснения поступления в аспирантуру лицами мужского пола: 1. Что-то во время учебы накопал интересное -> участник студконференций -> диплом с отличием (или рядом) -> аспирантура. 2. Просто учился нормально -> нежелание после универа идти в ВС РФ -> аспирантура (из 10 успешно защищаются 1-2, остальные болеют). Бывает и 3 категория…залетная.
Читать дальше →
Всего голосов 46: ↑42 и ↓4+38
Комментарии20

Об изменениях в сертификации Cisco

Время на прочтение1 мин
Количество просмотров28K
Добрый день!
В 2013 компания Cisco изменяет структуру сертификации по своим продуктам. 30 сентября закончится прием экзаменов ICND1 и ICND2, т.е. 640-822 и 640-816, а вместе с ними и общий CCNA. Таким образом, изменится ранжир статусов сертификации. Теперь CCNA превратится в CCNA Switching & Routing, а самым начальным и обязательным станет CCENT, т.е. новый ICND1.
image
Так раньше, чтобы получить CCNA Security необходимо было иметь действующий CCNA, теперь же достаточно CCENT (100-101) или Interconnecting Cisco Networking Devices Part 1 (ICND1) v2.0. Изменились и требования к знаниям, новый ICND1 значительно расширился.
image
Стоимость экзаменов осталась прежней.
Всего голосов 25: ↑18 и ↓7+11
Комментарии45

ПАК ФПСУ-IP и его плюшки

Время на прочтение4 мин
Количество просмотров56K
Аппаратная организация VPN в РФ в основном держится на следующем оборудовании: CSP VPN Gate (rVPN), ФПСУ, Континент, Check Point, Infotecs VipNet. В данной заметке попытаюсь рассказать о ФПСУ – «Программно-аппаратный комплекс «Фильтр Пакетов Сетевого Уровня – Internet Protocol», который используют по крайней мере в двух очень больших корпорациях, а его плюшки еще шире разлетелись по территории РФ.
На мой скромный вкус, название не ахти, особенно 4 крайние буквы, которые запросто трансформируются в «2СУ», «2IP», «2*3OSI» или что-то подобное, т.к. по смыслу означают одно и то же. Не знаю почему, но мне сразу на ум приходит видео о КРИПО и их «интернет портале». Разработан ФПСУ российской компанией Амикон, и предназначен для организации туннелей между оконечным сетевым оборудованием.
Читать дальше →
Всего голосов 9: ↑4 и ↓5-1
Комментарии19

Для ИБшников

Время на прочтение3 мин
Количество просмотров18K
Если в городе нет ни одной компании – IT системного интегратора (Пилот + 1С не в счет), IT специалистам приходится либо работать на себя, либо если «повезет» по профилю в непрофильной организации. Что касается ИБ, то здесь правило «безопасность определяется степенью угрозы» действует на 100% или даже на 101%, но иногда нивелируется законодательством РФ, для чего в структуре появляется лишняя единица, где-нибудь в отделе кадров или охраны. Сразу оговорюсь, что данная заметка основана исключительно на собственных наблюдениях в городе моего проживания, никакой HR-аналитики (ее просто нет). Стоит отметить, что если и берут ИБшника в указанные выше отделы, то в 70% случаев для приведения скучной документации в порядок. В итоге на деле работа заключается в написании разного вида инструкций, положений, регламентов, которые по факту редко соблюдаются или для получения разного рода лицензий, для успешного прохождения проверок органами надзора, что требует наличие в штате специалиста по ИБ.
А что же делает спец по ИБ, когда он не является «лишней» единицей?! Я не претендую на истину в конечной инстанции, но все же…
Читать дальше →
Всего голосов 17: ↑11 и ↓6+5
Комментарии36

Сотовый маляр

Время на прочтение4 мин
Количество просмотров12K
Известно, что набором правильных шестиугольников можно описать практически любой контур и создать тем самым фигуру произвольной формы. Такой принцип можно применить при построении топографических карт на подобие тому, как это реализовано в Sid Meier’s Civilization V, или же использовать в системах, основой которых являются те самые шестиугольники (сотовые операторы). Для придания информативности, каждой ячейке карты можно присваивать контрольное значение, будь то уровень сигнала сети, высота, глубина, наличие определенного вида ресурсов и т.п., характеризующее участок карты — соты. Это может выглядеть примерно так. Однако для глаз данное представление является не вполне презентабельным, и его можно визуализировать, добавив каждой ячейке соответствующий цвет.
Читать дальше →
Всего голосов 22: ↑14 и ↓8+6
Комментарии13

Жеребьевка — нажатием кнопки

Время на прочтение2 мин
Количество просмотров21K
Для решения одной, как я считаю, амбициозной задачи, связанной с проведением футбольного турнира, мне необходимо было использовать процедуру формирования соревновательных пар, т.е. провести жеребьевку. Но произвести ее нужно не обычным «человеческим» способом, а автоматизировано. Поискав готовые решения аналогичной задачи, нашел только формирование корзин участников при наличии сеянных и несеянных команд (Пример), что меня не устроило и не решало поставленной задачи. В итоге проанализировав процедуру обычной однокруговой жеребьевки, сформировал следующий алгоритм и условия:
Входные условия жеребьевки:
  1. Имеется N команд – участников.
  2. Каждая команда за первый круг сыграет N-1 матчей.
  3. Команда N ни в каком из туров не может сыграть сама с собой.
  4. В каждом туре соперники образуют уникальные, не повторяющиеся ранее пары.
  5. Если в каком-то из туров команда N играет с командой M, то соответственно в этом же туре команда M играет с командой N.

Сопоставив процесс формирования случайных пар соперников процедуре заполнения двумерного массива DrawTable[i, j] случайными величинами, получил следующее (язык C#, .Net 4.0):
Читать дальше →
Всего голосов 10: ↑6 и ↓4+2
Комментарии8

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность