Зарегистрироваться
Восстановить пароль
FAQ по входу

Системы контроля и мониторинга сетей

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Активные пользователи раздела

PACKT Publishing, 2012. - 414 p. ISBN10: 1849517746 The internet security field has grown by leaps and bounds over the last decade. Everyday more people around the globe gain access to the internet and not all of them with good intentions. The need for penetration testers has grown now that the security industryhas had time to mature. Simply running a vulnerability scanner is a...
  • №1
  • 15,39 МБ
  • добавлен
  • изменен
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 25 с. Обзор продукта ArcSight на русском языке. Содержание: ArcSight - Белая книга по FraudView ArcSight - Листовка по Коннекторам ArcSight - Листовка по продукту ESM ArcSight - Листовка по продукту Express ArcSight - Листовка по продукту Logger ArcSight - Мониторинг событий ИБ Статья Фрод 4000
  • №2
  • 2,66 МБ
  • добавлен
  • изменен
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 24 p. Обзор продукта ArcSight на английском языке. Содержание: ArcSight ESM ArcSight Express - Product Brief ArcSight FraudView - Whitepaper ArcSight Logger ArcSight SIEM Product Platform ArcSight Connectors ArcSight EnterpriseView for Cisco
  • №3
  • 4,67 МБ
  • добавлен
  • изменен
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to Nmap...
  • №4
  • 1,06 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 416 p. — ISBN 978-1-78646-745-4. — True PDF. This update to Nmap 6: Network Exploration and Security Auditing Cookbook brings you the latest enhancements and features of Nmap 7. Using practical recipes, we’ll help you get to grips with the latest changes in Nmap Scripting Engine and other functionalities. To start, you’ll learn about the new scripts and...
  • №5
  • 10,47 МБ
  • добавлен
  • изменен
Город: Birmingham, UK., Издательство - Packt Publishing Ltd, год. — ноябрь 2012, число страниц. — 318 с., (Серия). — Open source*, ISBN - 978-1-84951-748-5 Description: It's a comprehensive guide to penetration testing and network monitoring. Security in depth. Overview: Master the power of Nmap 6 Learn how the Nmap Scripting Engine works and develop your own scripts!...
  • №6
  • 1,92 МБ
  • добавлен
  • изменен
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to Nmap...
  • №7
  • 2,95 МБ
  • добавлен
  • изменен
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to Nmap...
  • №8
  • 1,28 МБ
  • добавлен
  • изменен
Nmap Project, 2008. — 467 p. — ISBN-10: 0979958717; ISBN-13: 978-0979958717 Nmap Network Scanning is the official guide to the Nmap Security Scanner, a free and open source utility used by millions of people for network discovery, administration, and security auditing. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by...
  • №9
  • 139,60 МБ
  • добавлен
  • изменен
2010. — 198 p. — ISBN 1449902529. Introduction Installing Nmap Basic Scanning Techniques Discovery Options Advanced Scanning Options Port Scanning Options Operating System and Service Detection Timing Options Evading Firewalls Output Options Troubleshooting and Debugging Zenmap Nmap Scripting Engine (NSE) Ndiff Tips and Tricks Nmap Cheat Sheet Nmap Port States CIDR Cross Reference...
  • №10
  • 6,25 МБ
  • добавлен
  • изменен
Enterprise Management Associates, Inc. All Rights Reserved, 2012. — 92 p. Обзор продукта NetWitness на английском языке. Содержание: EMA NetWitness-NextGen IB IT-Harvest Intelligent Analysis NetWitness 10Gbps WP May2010 NetWitness Financial InfoSecurity CS NetWitness Financial SuccessStory CS NetWitness Growing Risk AdvThreats NetWitness Informer NetWitness...
  • №11
  • 11,26 МБ
  • добавлен
  • изменен
М.: Positive Technologies, 2013. — 150 с. Концепция XSpider Профессиональный продукт, который: отличается бескомпромиссным качеством работы, без которого польза от применения сканера безопасности становится сомнительной, независимо от наличия других достоинств характеризуется разумной ценой и стоимостью владения, поскольку информационная безопасность призвана...
  • №12
  • 1,85 МБ
  • добавлен
  • изменен
М.: Positive Technologies, 2013. — 33 с. Работа над созданием системы контроля защищенности и соответствия стандартам MaxPatrol велась в Positive Technologies более 3-х лет. Система создавалась с учетом рекомендаций заказчиков и партнеров компании и ориентирована на удовлетворение реальных потребностей российских компаний. MaxPatrol позволяет получать объективную оценку...
  • №13
  • 8,27 МБ
  • добавлен
  • изменен
Pearson Education, Inc., 2011. - 477 pages. На англ. языке. In The Software IP Detective’s Handbook , pioneering expert Bob Zeidman–creator of CodeSuite®, the world’s #1 software IP analysis tool–thoroughly covers all technical and legal aspects of IP theft detection. Using his rigorous framework and practical examples, you can accurately determine whether software copying,...
  • №14
  • 3,87 МБ
  • добавлен
  • изменен
Moscow: Kaspersky Lab, 2011. — 19 с. О сервисе Kaspersky Hosted Security, который обеспечивают надежную и экономически эффективную защиту мирового класса от почтовых, веб- и комбинированных угроз. Kaspersky Hosted Web Security позволяет фильтровать нежелательный контент и обеспечить применение политики эффективного и безопасного использования интернета сотрудниками. Описываемое...
  • №15
  • 1,64 МБ
  • добавлен
  • изменен
Юбилейный: Банк «ОТКРЫТИЕ», 2015. — 17 с. Форум «Информационная безопасность банков» Содержание: CARBERP Социальная инженерия Получение привилегий в системе Регистрация и устранение инцидента
  • №16
  • 1,15 МБ
  • добавлен
  • изменен
М.: Информзащита, 2008. — 18 с. В целях снижения трудоѐмкости исследования было решено сравнить данный продукт только с лидерами предыдущего теста: сканерами MaxPatrol и Nessus. Таким образом, в данном документе представлены результаты сравнения трѐх сетевых сканеров безопасности: Nessus Security Scanner; MaxPatrol (модуль Pentest); McAfee Vulnerability Manager. Содержание:...
  • №17
  • 781,91 КБ
  • добавлен
  • изменен
М.: Информзащита, 2008. — 50 с. В настоящем документе представлены результаты сравнения сетевых сканеров безопасности в ходе проведения тестов на проникновение в отношении узлов сетевого периметра. При этом оценивались: Количество найденных уязвимостей Число ложных срабатываний (False Positives) Число пропусков (False Negatives) Причины пропусков Полнота базы проверок (в...
  • №18
  • 2,36 МБ
  • добавлен
  • изменен
М.: Учебный центр "Информзащита", 2005. — 34 с. Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством нападения. Во-вторых, далеко не во всех случаях очевидна польза от применения сканеров безопасности, или, как выразился один из...
  • №19
  • 781,41 КБ
  • добавлен
  • изменен
М.: Positive Technologies, 2014. — 31 с. Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP...
  • №20
  • 787,96 КБ
  • добавлен
  • изменен
Юбилейный: CTI, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: Эволюция сетевого доступа Нормативные требования Снижение рисков ИБ за счет внедрения механизмов контроля доступа Реализация политик ИБ Необходимость контроля сетевого доступа Демонстрация сценария подключения к корпоративной сети с личного ноутбука Демонстрация сценария подключения к...
  • №21
  • 1,75 МБ
  • добавлен
  • изменен
М.: Positive Technologies, 2014. — 61 с. Безопасность информационных ресурсов начинается с безопасности сетевой инфраструктуры, и чем она сложнее, тем труднее ее защищать. В свободном доступе можно найти инструкции по безопасной настройке практически любого сетевого устройства. Кроме того, регулярно публикуются сведения об уязвимостях с рекомендациями по их устранению. Но...
  • №22
  • 3,26 МБ
  • добавлен
  • изменен
М.: Positive Technologies, 2014. — 45 с. Рассмотрены типичные уязвимости, обнаруженные экспертами Positive Technologies при анализе защищенности мобильных приложений для Android. Содержание: What am I Hardcoded and forgotten File system logcat Content providers
  • №23
  • 890,12 КБ
  • добавлен
  • изменен
Солнечногорск: Positive Technologies, 2015. — 16 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проблемы и задачи решаемые системой мониторинга Вопросы сбора событий с различных источников Приоритезация событий –как понять что важно Инфраструктура системы в крупных и распределенных сетях Централизованное управление распределенной системой Хранение и...
  • №24
  • 536,25 КБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.