Пятница, 19.04.2024, 15:53
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи

Всего материалов в каталоге: 66
Показано материалов: 57-63
Страницы: « 1 2 ... 7 8 9 10 »

Для предотвращения проникновения в систему при помощи найденных уязвимостей есть два пути...
Статьи по информационной безопасности | Просмотров: 1962 | Добавил: sec4all | Дата: 23.07.2008 | Рейтинг: 0.0/0

Конечно, лучший способ предотвращения всевозможных атак — блокировка доступа к запущенным службам как на уровне сети, так и на уровне отдельных компьютеров.
Статьи по информационной безопасности | Просмотров: 1855 | Добавил: sec4all | Дата: 23.07.2008 | Рейтинг: 0.0/0

Итак, Вы только что ознакомились с основными путями проникновения в ВАШ компьютер, в Ваш домашний ПК. Настало время строить крепость!
Статьи по информационной безопасности | Просмотров: 2238 | Добавил: sec4all | Дата: 22.07.2008 | Рейтинг: 0.0/0

Наиболее «удобным» для злоумышленника способом получения информации об удаленном ПК является использование нулевого сеанса по ТСР-порту 139...
Статьи по информационной безопасности | Просмотров: 2542 | Добавил: sec4all | Дата: 22.07.2008 | Рейтинг: 0.0/0

На данном этапе нам необходимо решить задачу минимизации информации о нашем ПК, доступной по сети. В идеале наш ПК из вне вовсе не должен себя обнаруживать ни при каких обстоятельствах. Но это в идеале.
Статьи по информационной безопасности | Просмотров: 2116 | Добавил: sec4all | Дата: 22.07.2008 | Рейтинг: 0.0/0

Итак, завершающий этап — использование найденных уязвимостей для проникновения в систему.
Статьи по информационной безопасности | Просмотров: 2229 | Добавил: sec4all | Дата: 22.07.2008 | Рейтинг: 0.0/0

Другой способ получения информации о приложениях, установленных на удаленном компьютере, подразумевает получение доступа к содержимому системного реестра исследуемого ПК.

Статьи по информационной безопасности | Просмотров: 3083 | Добавил: sec4all | Дата: 21.07.2008 | Рейтинг: 0.0/0

1-7 8-14 ... 43-49 50-56 57-63 64-66
RSS лента
Поиск
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024