3d3f803e

Защита DNS

Некоторые аспекты безопасности при написании и установке CGI-скриптов.
CGI скрипты.
Предпросмотр скриптов.
Написание безопасных CGI скриптов.

Защита от "Дурачка".
Каталоги с правами на запись.
Пользовательский ввод.
Ну и в заключение хочется повторить те слова, которые были сказаны в качестве эпиграфа:
Защита DNS
ОТ SRI-NIC ДО DNS

УЯЗВИМЫЕ МЕСТА ЗАЩИТЫ DNS
КРИПТОГРАФИЧЕСКИЕ ПОДПИСИ
НОВЫЕ ЗАПИСИ РЕСУРСОВ
ПОДПИСИ ТРАНЗАКЦИЙ
НЕДОСТАТКИ DNSSEC
РАБОТА ПРОДОЛЖАЕТСЯ
Защита серверов DNS без помощи DNSSEC
Ресурсы Internet

Иерархия защиты веб-серверов
Новое время - новые методы
Почему веб-серверы так уязвимы?
Уровни защиты веб-серверов
Что выбрать?
Ставим пароль на страницу

Защита DNS

Защита WWW-сценариев от несанкционированного копирования и модификации
PERL2EXE

Безопасность Java: миф или реальность?
Как работает Java?
Как защищены Java-аплеты?
Безопасна ли Java?

Приемы безопасного программирования веб-приложений на PHP.
Защита Web-сайтов
Кpаткое описание пpоблемы:
Уязвимые опеpационные системы:

Ущеpб от атаки:
Как pешить пpоблему:
Оценка pиска:
Пpавила обеспечения безопасности WWW-сеpвеpа:
Дополнительные инфоpмационные матеpиалы пpо безопасность веб-сеpвеpов:
ЕСЛИ ВАШ ВЕБ-САЙТ БЫЛ ВЗЛОМАН:

Инструментальные средства обеспечения безопасности

Книга разделена на четыре части: многофункциональные средства, средства для аудита систем, объединенных в сеть, средства для аудита сети и вспомогательные средства обнаружения инцидентов в инфраструктуре. Части включают следующие темы.
* Аудит и превентивные действия.
* Определение инцидентов.
* Исследование и реагирование.
* Законная защита.
По нашим представлениям, эти задачи отнимают значительную часть рабочего времени специалистов по безопасности, сетевиков и системных администраторов. Термин "анти-хакер" появился, поскольку в этой книге мы охватываем все упомянутые задачи (от начала до конца процесса обеспечения безопасности).
Каждый раздел согласуется с освещаемой темой. Глава начинается с общего описания всех рассматриваемых инструментальных средств. Затем описывается каждый из инструментов. Но эта книга - не просто технический справочник со списком инструментальных средств. Для каждого средства приводится подробное описание способов применения, эффективного использования, включая сведения о том, что было обнаружено в процессе использования того или иного инструмента. В каждой лекции приводятся примеры из реальной практики, демонстрирующие применение того или иного средства. В отдельных случаях один и тот же пример приводится для демонстрации способов решения задачи с использованием разных инструментальных средств, описываемых в конкретной лекции. По некоторых темам мы смогли привести разные примеры для каждого из описываемых средств. Стараясь приблизить примеры к реальности, мы позволили себе некоторые литературные вольности для того, чтобы сделать истории более удобными для чтения и демонстрации использования большего числа инструментальных средств. Есть примеры, где обсуждается реакция системных администраторов на обнаружение инцидентов в сети.

Введение
NETCAT
Выбор оконного менеджера
Сканеры уязвимости Vulnerability Scanners
Nessus
NetStumbler
Dd: инструмент судебного дублирования


Содержание раздела