Вы страдаете от недуга, именуемого brauseritis insecurius (боязнь утечки данных через браузер)? Если это так, то не спешите переходить с Internet Explorer на что-то незнакомое вроде Firefox или Opera, а воспользуйтесь моими советами и инструментами, чтобы укрепить иммунитет своего привычного браузера.
Большое количество обнаруженных в последнее время уязвимостей в MS Office сделало необходимым понимание механизмов архитектуры его безопасности и потенциальных уязвимостей. В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.
Корпоративная сеть становится действительно надежной, лишь когда внутренние директивы безопасности реализуются в полном объеме, а для этого необходимо исключить несколько типичных ошибок.
Данное руководство описывает, каким образом просматривать, конфигурировать и анализировать локальную политику безопасности и ее настройки с использованием различных компонентов Диспетчера настройки безопасности (Security Configuration Tool Set), включенного в поставку операционной системы Windows® 2000.
Окончание. Первую часть читайте здесь.
Данное руководство описывает, каким образом просматривать, конфигурировать и анализировать локальную политику безопасности и ее настройки с использованием различных компонентов Диспетчера настройки безопасности (Security Configuration Tool Set), включенного в поставку операционной системы Windows® 2000.
В данном руководстве описаны вопросы администрирования сети на базе операционных систем семейства Microsoft® Windows® 2000, рассмотрены основные ресурсы, предоставляемые такой сетью (файловые и веб-ресурсы, принтеры), а также инфраструктура службы каталогов (учётные записи пользователей и механизм проверки подлинности (аутентификации)), которая обеспечивает и контролирует доступ к этим ресурсам. Особое внимание уделяется настройке учётных записей пользователей и использованию групп для управления доступом к таким ресурсам, как общие папки, принтеры, веб-серверы. Выполнение этого сценария требует использования службы каталогов Active Directory™.
Где можно надежно(доверительно) проверить свою машину на SpyWare и AdWare? Где можно проверить свой броузер на "уязвимость"? Где можно надежно проверить в сети свою антивирусную программу,межсетевой экран(файервол)? Где произвести проверку почтового фильтра и вложений? Очень полезный список сайтов.
Несмотря на широкое распространение Telnet, многие ИТ-администраторы неохотно используют этот протокол, так как трафик Telnet между клиентом и сервером не зашифрован и кто угодно может изучить его, прослушивая сеть. Прежде чем взять на вооружение OpenSSH (бесплатную версию комплекса сетевых инструментов Secure Shell, SSH), перенесенную в среду Win32, или тратить тысячи долларов на коммерческую версию SSH, стоит подумать о шифровании трафика Telnet с помощью IPsec.