Зарегистрироваться
Восстановить пароль
FAQ по входу

Системы контроля и мониторинга сетей

Доверенные пользователи и модераторы раздела

A
Packt Publishing, 2012. - 414 p. ISBN10: 1849517746 The internet security field has grown by leaps and bounds over the last decade. Everyday more people around the globe gain access to the internet and not all of them with good intentions. The need for penetration testers has grown now that the security industryhas had time to mature. Simply running a vulnerability scanner is a...
  • №1
  • 15,39 МБ
  • добавлен
  • описание отредактировано
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 25 с. Обзор продукта ArcSight на русском языке. Содержание: ArcSight - Белая книга по FraudView ArcSight - Листовка по Коннекторам ArcSight - Листовка по продукту ESM ArcSight - Листовка по продукту Express ArcSight - Листовка по продукту Logger ArcSight - Мониторинг событий ИБ Статья Фрод 4000
  • №2
  • 2,66 МБ
  • добавлен
  • описание отредактировано
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 24 p. Обзор продукта ArcSight на английском языке. Содержание: ArcSight ESM ArcSight Express - Product Brief ArcSight FraudView - Whitepaper ArcSight Logger ArcSight SIEM Product Platform ArcSight Connectors ArcSight EnterpriseView for Cisco
  • №3
  • 4,67 МБ
  • добавлен
  • описание отредактировано
C
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
  • №4
  • 1,06 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 416 p. — ISBN: 978-1-78646-745-4. — True PDF. This update to Nmap 6: Network Exploration and Security Auditing Cookbook brings you the latest enhancements and features of Nmap 7. Using practical recipes, we’ll help you get to grips with the latest changes in Nmap Scripting Engine and other functionalities. To start, you’ll learn about the new scripts...
  • №5
  • 10,47 МБ
  • добавлен
  • описание отредактировано
Город: Birmingham, UK., Издательство - Packt Publishing Ltd, год. — ноябрь 2012, число страниц. — 318 с., (Серия). — Open source*, ISBN: 978-1-84951-748-5 Description: It's a comprehensive guide to penetration testing and network monitoring. Security in depth. Overview: Master the power of Nmap 6 Learn how the Nmap Scripting Engine works and develop your own scripts! 100%...
  • №6
  • 1,92 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Packt Publishing, 2021. — 436 p. — ISBN 978-1-83864-935-7. A complete reference guide to mastering Nmap and its scripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts Key Features Learn how to use Nmap and other tools from the Nmap family with the help of practical recipes...
  • №7
  • 30,20 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Packt Publishing, 2021. — 436 p. — ISBN 978-1-83864-935-7. A complete reference guide to mastering Nmap and its scripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts Key Features Learn how to use Nmap and other tools from the Nmap family with the help of practical recipes...
  • №8
  • 5,17 МБ
  • добавлен
  • описание отредактировано
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
  • №9
  • 2,95 МБ
  • добавлен
  • описание отредактировано
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
  • №10
  • 1,28 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2014. — 348 p. — ISBN10: 1449357903. Traditional intrusion detection and logfile analysis are no longer enough to protect today's complex networks. Traditional intrusion detection and logfile analysis are no longer enough to protect today's complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools...
  • №11
  • 13,51 МБ
  • добавлен
  • описание отредактировано
G
Nmap Project, 2008. — 467 p. — ISBN10: 0979958717; ISBN13: 978-0979958717 Nmap Network Scanning is the official guide to the Nmap Security Scanner, a free and open source utility used by millions of people for network discovery, administration, and security auditing. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by advanced...
  • №12
  • 139,60 МБ
  • добавлен
  • описание отредактировано
M
2010. — 198 p. — ISBN: 1449902529. Installing Nmap Basic Scanning Techniques Discovery Options Advanced Scanning Options Port Scanning Options Operating System and Service Detection Timing Options Evading Firewalls Output Options Troubleshooting and Debugging Zenmap Nmap Scripting Engine (NSE) Ndiff Tips and Tricks Nmap Cheat Sheet Nmap Port States CIDR Cross Reference Common...
  • №13
  • 6,25 МБ
  • добавлен
  • описание отредактировано
Second Edition, Revision 2. — James Messer, LLC, March 2007. — 256 p. This book is the culmination of years of work and research, and this updated edition contains details that author’s discovered through hundreds of Nmap scans and conversations with the Nmap user community. This book was written from the perspective of the security team, because it’s the security team that is...
  • №14
  • 2,99 МБ
  • добавлен
  • описание отредактировано
N
Enterprise Management Associates, Inc. All Rights Reserved, 2012. — 92 p. Обзор продукта NetWitness на английском языке. Содержание: EMA NetWitness-NextGen IB IT-Harvest Intelligent Analysis NetWitness 10Gbps WP May2010 NetWitness Financial InfoSecurity CS NetWitness Financial SuccessStory CS NetWitness Growing Risk AdvThreats NetWitness Informer NetWitness Investigator...
  • №15
  • 11,26 МБ
  • добавлен
  • описание отредактировано
P
Packt Publishing Ltd., 2015. — 244 p. — ISBN: 978-1-78216-831-7. Mastering the Nmap Scripting Engine will take you through the process of developing Lua scripts for the Nmap Scripting Engine (NSE). The Nmap Scripting Engine’s capabilities are explored throughout 10 chapters. They cover the fundamental concepts, operations, and libraries to teach you how to extend Nmap scans...
  • №16
  • 1,46 МБ
  • добавлен
  • описание отредактировано
М.: Positive Technologies, 2013. — 150 с. Концепция XSpider Профессиональный продукт, который: отличается бескомпромиссным качеством работы, без которого польза от применения сканера безопасности становится сомнительной, независимо от наличия других достоинств характеризуется разумной ценой и стоимостью владения, поскольку информационная безопасность призвана предотвращать...
  • №17
  • 1,85 МБ
  • добавлен
  • описание отредактировано
М.: Positive Technologies, 2013. — 33 с. Работа над созданием системы контроля защищенности и соответствия стандартам MaxPatrol велась в Positive Technologies более 3-х лет. Система создавалась с учетом рекомендаций заказчиков и партнеров компании и ориентирована на удовлетворение реальных потребностей российских компаний. MaxPatrol позволяет получать объективную оценку...
  • №18
  • 8,27 МБ
  • добавлен
  • описание отредактировано
R
Artech House, 2019. — 370 p. — ISBN13: 978-1-63081-528-8. Written by a prominent expert in the field, this authoritative resource considers radar parameters and how they affect ESM systems. It describes the ESM environment, including types of radar, pulse density, the latest radar developments and how they will be seen by ESM systems. Different types of ESM systems are...
  • №19
  • 14,99 МБ
  • добавлен
  • описание отредактировано
Z
Pearson Education, Inc., 2011. - 477 pages. На англ. языке. In The Software IP Detective’s Handbook , pioneering expert Bob Zeidman–creator of CodeSuite, the world’s #1 software IP analysis tool–thoroughly covers all technical and legal aspects of IP theft detection. Using his rigorous framework and practical examples, you can accurately determine whether software copying,...
  • №20
  • 3,87 МБ
  • добавлен
  • описание отредактировано
Д
Moscow: Kaspersky Lab, 2011. — 19 с. О сервисе Kaspersky Hosted Security, который обеспечивают надежную и экономически эффективную защиту мирового класса от почтовых, веб- и комбинированных угроз. Kaspersky Hosted Web Security позволяет фильтровать нежелательный контент и обеспечить применение политики эффективного и безопасного использования интернета сотрудниками. Описываемое...
  • №21
  • 1,64 МБ
  • добавлен
  • описание отредактировано
К
Юбилейный: Банк «ОТКРЫТИЕ», 2015. — 17 с. Форум «Информационная безопасность банков» Содержание: CARBERP Социальная инженерия Получение привилегий в системе Регистрация и устранение инцидента
  • №22
  • 1,15 МБ
  • добавлен
  • описание отредактировано
Л
М.: Информзащита, 2008. — 18 с. В целях снижения трудоѐмкости исследования было решено сравнить данный продукт только с лидерами предыдущего теста: сканерами MaxPatrol и Nessus. Таким образом, в данном документе представлены результаты сравнения трѐх сетевых сканеров безопасности: Nessus Security Scanner; MaxPatrol (модуль Pentest); McAfee Vulnerability Manager. Содержание:...
  • №23
  • 781,91 КБ
  • добавлен
  • описание отредактировано
М.: Информзащита, 2008. — 50 с. В настоящем документе представлены результаты сравнения сетевых сканеров безопасности в ходе проведения тестов на проникновение в отношении узлов сетевого периметра. При этом оценивались: Количество найденных уязвимостей Число ложных срабатываний (False Positives) Число пропусков (False Negatives) Причины пропусков Полнота базы проверок (в...
  • №24
  • 2,36 МБ
  • добавлен
  • описание отредактировано
М.: Учебный центр "Информзащита", 2005. — 34 с. Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством нападения. Во-вторых, далеко не во всех случаях очевидна польза от применения сканеров безопасности, или, как выразился один из...
  • №25
  • 781,41 КБ
  • добавлен
  • описание отредактировано
М
М.: Positive Technologies, 2014. — 31 с. Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP...
  • №26
  • 787,96 КБ
  • добавлен
  • описание отредактировано
Юбилейный: CTI, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: Эволюция сетевого доступа Нормативные требования Снижение рисков ИБ за счет внедрения механизмов контроля доступа Реализация политик ИБ Необходимость контроля сетевого доступа Демонстрация сценария подключения к корпоративной сети с личного ноутбука Демонстрация сценария подключения к...
  • №27
  • 1,75 МБ
  • добавлен
  • описание отредактировано
С
М.: Positive Technologies, 2014. — 61 с. Безопасность информационных ресурсов начинается с безопасности сетевой инфраструктуры, и чем она сложнее, тем труднее ее защищать. В свободном доступе можно найти инструкции по безопасной настройке практически любого сетевого устройства. Кроме того, регулярно публикуются сведения об уязвимостях с рекомендациями по их устранению. Но...
  • №28
  • 3,26 МБ
  • добавлен
  • описание отредактировано
Ч
М.: Positive Technologies, 2014. — 45 с. Рассмотрены типичные уязвимости, обнаруженные экспертами Positive Technologies при анализе защищенности мобильных приложений для Android. Содержание: What am I Hardcoded and forgotten File system logcat Content providers
  • №29
  • 890,12 КБ
  • добавлен
  • описание отредактировано
Ю
Солнечногорск: Positive Technologies, 2015. — 16 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проблемы и задачи решаемые системой мониторинга Вопросы сбора событий с различных источников Приоритезация событий –как понять что важно Инфраструктура системы в крупных и распределенных сетях Централизованное управление распределенной системой Хранение и...
  • №30
  • 536,25 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.