Обновить
2
0
mxr@mxr

Пользователь

Отправить сообщение

Snort и Suricata — простой путь к использованию IDPS: от установки на сервер до грамотной настройки

Время на прочтение14 мин
Охват и читатели67K

Межсетевые экраны — один из первых эшелонов защиты интернет-сервисов с довольно широким функционалом по безопасности. В их состав обычно входит класс решений IDPS, который позволяет с высокой точностью определять нелегитимные запросы и блокировать их.

В этом материале рассказываю, что такое системы IDPS и какие они бывают. А также показываю, как их разворачивать на виртуальных серверах и настраивать сигнатуры для блокирования вредоносного трафика. Все инструкции — на примере Snort и Suricata. Подробности под катом.
Читать дальше →

Как управлять трафиком с помощью BGP и OSPF

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели28K

Привет, Хабр!

BGP и OSPF — это протоколы, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в то время как OSPF является внутренним протоколом для построения маршрутов внутри одной AS.

Читать далее

Анализ временных рядов, или как предсказать погоду на завтра

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели19K

Прочитав статью, вы узнаете, как можно прогнозировать погоду с точностью до двух градусов на 3 месяца вперед, причем здесь преобразование Фурье и машинное обучение

Читать далее

Безопасная разработка и уязвимости кода. Часть 3. Защита

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели5K

В предыдущих двух статьях мы рассмотрели способы выявления и эксплуатации уязвимости переполнения буфера. Теперь самое время поговорить о тех механизмах защиты, которые можно использовать для борьбы с этими уязвимостями. Лет двадцать назад переполнение буфера можно было эксплуатировать гораздо более безнаказанно, но сейчас многое поменялось.

Многие проблемы, свойственные языку С, неприменимы к другим языкам программирования, например к Python. И наоборот, в Питоне мы можем попытаться реализовать инъекцию команд, а вот в Си это не получится. Посмотрим какие механизмы защиты есть для языка СИ.

Читать далее
12 ...
8

Информация

В рейтинге
4 566-й
Зарегистрирован
Активность

Специализация

Архитектор информационной безопасности
Ведущий
От 15 000 $
Ведение переговоров
C++
Qt
ООП
Linux
PHP
SQL
Nginx
Высоконагруженные системы
Проектирование архитектуры приложений