LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Брандмауери

З тих пір, як Чесвік (Cheswick) і Белоувін (Bellovin) написали свою фундаментальну працю про побудову брандмауерів і боротьбу з підступним хакером Берфердом (Berferd), бажання підключити Web-сервер (або будь-який інший комп'ютер) до Internet без розгортання брандмауера вважається за самогубство. Приблизно те ж можна сказати за ситуації, коли функції брандмауера покладаються на переносний комп'ютер мережевого адміністратора. Хоча таким досвідченим фахівцям мають бути добре відомі технічні нюанси реалізації брандмауера, як правило, вони абсолютно не піклуються про забезпечення безпеки і не враховують мети і засобу підступних хакерів. В результаті брандмауери можуть виявитися неправильно конфігурованими, що дозволяє зломщикам проникнути у вашу мережу і послужити причиною далеко не самих кращих відчуттів.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008