Packt Publishing, 2012. - 414 p. ISBN10: 1849517746 The internet security field has grown by leaps and bounds over the last decade. Everyday more people around the globe gain access to the internet and not all of them with good intentions. The need for penetration testers has grown now that the security industryhas had time to mature. Simply running a vulnerability scanner is a...
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 25 с.
Обзор продукта ArcSight на русском языке.
Содержание:
ArcSight - Белая книга по FraudView
ArcSight - Листовка по Коннекторам
ArcSight - Листовка по продукту ESM
ArcSight - Листовка по продукту Express
ArcSight - Листовка по продукту Logger
ArcSight - Мониторинг событий ИБ
Статья Фрод 4000
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
Packt Publishing, 2017. — 416 p. — ISBN: 978-1-78646-745-4. — True PDF. This update to Nmap 6: Network Exploration and Security Auditing Cookbook brings you the latest enhancements and features of Nmap 7. Using practical recipes, we’ll help you get to grips with the latest changes in Nmap Scripting Engine and other functionalities. To start, you’ll learn about the new scripts...
Город: Birmingham, UK., Издательство - Packt Publishing Ltd, год. — ноябрь 2012, число страниц. — 318 с., (Серия). — Open source*, ISBN: 978-1-84951-748-5 Description: It's a comprehensive guide to penetration testing and network monitoring. Security in depth. Overview: Master the power of Nmap 6 Learn how the Nmap Scripting Engine works and develop your own scripts! 100%...
3rd edition. — Packt Publishing, 2021. — 436 p. — ISBN 978-1-83864-935-7. A complete reference guide to mastering Nmap and its scripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts Key Features Learn how to use Nmap and other tools from the Nmap family with the help of practical recipes...
3rd edition. — Packt Publishing, 2021. — 436 p. — ISBN 978-1-83864-935-7. A complete reference guide to mastering Nmap and its scripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts Key Features Learn how to use Nmap and other tools from the Nmap family with the help of practical recipes...
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
2nd ed. — Packt Publishing, 2017. — 416 p. — ASIN B01MZD3P1D. Key Features Get the first book on the market that unleashes the new Nmap 7 and ensures effective network security Master the skills of Nmap Scripting Engine and deep dive into new auditing techniques Work through practical recipes to get to grips with the powerful features of Nmap 7 Book Description This update to...
O’Reilly Media, Inc., 2014. — 348 p. — ISBN10: 1449357903. Traditional intrusion detection and logfile analysis are no longer enough to protect today's complex networks. Traditional intrusion detection and logfile analysis are no longer enough to protect today's complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools...
Nmap Project, 2008. — 467 p. — ISBN10: 0979958717; ISBN13: 978-0979958717 Nmap Network Scanning is the official guide to the Nmap Security Scanner, a free and open source utility used by millions of people for network discovery, administration, and security auditing. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by advanced...
Second Edition, Revision 2. — James Messer, LLC, March 2007. — 256 p. This book is the culmination of years of work and research, and this updated edition contains details that author’s discovered through hundreds of Nmap scans and conversations with the Nmap user community. This book was written from the perspective of the security team, because it’s the security team that is...
Packt Publishing Ltd., 2015. — 244 p. — ISBN: 978-1-78216-831-7. Mastering the Nmap Scripting Engine will take you through the process of developing Lua scripts for the Nmap Scripting Engine (NSE). The Nmap Scripting Engine’s capabilities are explored throughout 10 chapters. They cover the fundamental concepts, operations, and libraries to teach you how to extend Nmap scans...
М.: Positive Technologies, 2013. — 150 с. Концепция XSpider Профессиональный продукт, который: отличается бескомпромиссным качеством работы, без которого польза от применения сканера безопасности становится сомнительной, независимо от наличия других достоинств характеризуется разумной ценой и стоимостью владения, поскольку информационная безопасность призвана предотвращать...
М.: Positive Technologies, 2013. — 33 с. Работа над созданием системы контроля защищенности и соответствия стандартам MaxPatrol велась в Positive Technologies более 3-х лет. Система создавалась с учетом рекомендаций заказчиков и партнеров компании и ориентирована на удовлетворение реальных потребностей российских компаний. MaxPatrol позволяет получать объективную оценку...
Artech House, 2019. — 370 p. — ISBN13: 978-1-63081-528-8. Written by a prominent expert in the field, this authoritative resource considers radar parameters and how they affect ESM systems. It describes the ESM environment, including types of radar, pulse density, the latest radar developments and how they will be seen by ESM systems. Different types of ESM systems are...
Pearson Education, Inc., 2011. - 477 pages. На англ. языке. In The Software IP Detective’s Handbook , pioneering expert Bob Zeidman–creator of CodeSuite, the world’s #1 software IP analysis tool–thoroughly covers all technical and legal aspects of IP theft detection. Using his rigorous framework and practical examples, you can accurately determine whether software copying,...
Moscow: Kaspersky Lab, 2011. — 19 с. О сервисе Kaspersky Hosted Security, который обеспечивают надежную и экономически эффективную защиту мирового класса от почтовых, веб- и комбинированных угроз. Kaspersky Hosted Web Security позволяет фильтровать нежелательный контент и обеспечить применение политики эффективного и безопасного использования интернета сотрудниками. Описываемое...
Юбилейный: Банк «ОТКРЫТИЕ», 2015. — 17 с.
Форум «Информационная безопасность банков»
Содержание:
CARBERP
Социальная инженерия
Получение привилегий в системе
Регистрация и устранение инцидента
М.: Информзащита, 2008. — 18 с. В целях снижения трудоѐмкости исследования было решено сравнить данный продукт только с лидерами предыдущего теста: сканерами MaxPatrol и Nessus. Таким образом, в данном документе представлены результаты сравнения трѐх сетевых сканеров безопасности: Nessus Security Scanner; MaxPatrol (модуль Pentest); McAfee Vulnerability Manager. Содержание:...
М.: Информзащита, 2008. — 50 с. В настоящем документе представлены результаты сравнения сетевых сканеров безопасности в ходе проведения тестов на проникновение в отношении узлов сетевого периметра. При этом оценивались: Количество найденных уязвимостей Число ложных срабатываний (False Positives) Число пропусков (False Negatives) Причины пропусков Полнота базы проверок (в...
М.: Учебный центр "Информзащита", 2005. — 34 с. Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством нападения. Во-вторых, далеко не во всех случаях очевидна польза от применения сканеров безопасности, или, как выразился один из...
М.: Positive Technologies, 2014. — 31 с.
Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP...
Юбилейный: CTI, 2015. — 13 с.
Форум «Информационная безопасность банков»
Содержание:
Эволюция сетевого доступа
Нормативные требования
Снижение рисков ИБ за счет внедрения механизмов контроля доступа
Реализация политик ИБ
Необходимость контроля сетевого доступа
Демонстрация сценария подключения к корпоративной сети с личного ноутбука
Демонстрация сценария подключения к...
М.: Positive Technologies, 2014. — 61 с.
Безопасность информационных ресурсов начинается с безопасности сетевой инфраструктуры, и чем она сложнее, тем труднее ее защищать.
В свободном доступе можно найти инструкции по безопасной настройке практически любого сетевого устройства. Кроме того, регулярно публикуются сведения об уязвимостях с рекомендациями по их устранению. Но...
М.: Positive Technologies, 2014. — 45 с.
Рассмотрены типичные уязвимости, обнаруженные экспертами Positive Technologies при анализе защищенности мобильных приложений для Android.
Содержание:
What am I
Hardcoded and forgotten
File system
logcat
Content providers
Солнечногорск: Positive Technologies, 2015. — 16 с.
Научно-практическая конференция «РусКрипто’2015»
Содержание:
Проблемы и задачи решаемые системой мониторинга
Вопросы сбора событий с различных источников
Приоритезация событий –как понять что важно
Инфраструктура системы в крупных и распределенных сетях
Централизованное управление распределенной системой
Хранение и...
Комментарии