На главную | Назад | Вперёд
Наши друзья

 

 

Правила обеспечения безопасности в организации

Основные принципы обеспечения безопасности

Модель системы безопасности Windows Server

Смена паролей для служебных учетных записей

Другие элементы и контейнеры системы безопасности

Леса, деревья и домены

Оборотная сторона: можно ли доверять домену, подключенному к Internet?

Аутентификация и авторизация

Сетевая модель безопасности и совместного использования ресурсов

Платформа .NET Framework

Предварительный сбор данных

Сканирование

Сбор идентификационных маркеров

Инвентаризация сети NetBIOS

Сканирование таблиц имен NetBIOS с помощью программы nbtscan

Инвентаризация SMB-служб

Программа Userlnfo

Настройка сетевого доступа с помощью оснастки Security Policy

Инвентаризация SNMP

Инвентаризация службы Active Directory

Предварительный сбор данных

Предотвращение блокировки учетных записей

Использование утилиты NAT

Перехват данных аутентификации

Программы SoopLM/BeatLM

Меры противодействия перехвату паролей

Атаки с применением подложного сервера

Меры противодействия перенаправлению SMB-данных

Блокирование атак посредника

Защита от переполнения буфера в интерфейсе MSRPC

Расширение привилегий

Защита от использования прогнозирования имен каналов

Переход к интерактивному режиму работы

Программа wsremote

Служба аудита в Windows

Захват незашифрованных паролей из кэш-памяти LSA

Взлом паролей с помощью программы John the Ripper

Меры противодействия взлому паролей

Поиск файлов

Регистрация нажатий клавиш

"Троянские" программы

Из порта в порт

"Троянские" программы входа в систему

Где прячутся "троянские" программы

Наборы средств для взлома

Скрытие файлов

Автоматизированные средства

Приложения г Службы: IIS

Модель работы сервера I1S

Переполнение буфера в IIS

Использование свойств файловой системы

Двойное декодирование

Загрузка файлов по протоколам SMB, FTP или TFTP

Расширение привилегий на сервере IIS 5

Атаки по раскрытию исходного кода

Защита от использования ошибки Translate

IISLockdown и UrlScan

Взлом SQL-сервера

Меры противодействия рассмотренной атаке

Изменения в программе SQL Server

Средства и методы хакинга SQL Server

Перехват паролей для SQL Server

Ошибка, связанная с правами доступа хранимой

Выявление потенциально уязвимых страниц

Защита от вредоносного использования расширенных хранимых процедур

По возможности используйте только аутентификацию Windows

Предварительный сбор данных

Выявление и инвентаризация серверов TS

Атака сервера TS

Основные меры защиты сервера TS

Переполнения буфера

Атаки на переполнение буфера

Защита от переполнения буфера в программе конвертера HTML-данных

Запись локальных файлов

Защита от выполнения загруженных файлов .chm

"Черви" адресной книги на языке VBS

Чтение локальных файлов

Меры противодействия перехвату NTLM-данных

Общие меры противодействия

Защита зоны Internet

Локальное резервное копирование настроек зон безопасности IE

Предварительный сбор данных

Локальная атака на файловую систему EFS

Извлечение данных временного файла системы EFS

Denial of Service

Защита от атаки отказа в обслуживании

Подчиненные хосты при распределенных атаках отказа щ в обслуживании

Создание "поглощающих колодцев"

Безопасность систем семейства Windows

Анализ и настройка безопасности

Фильтрация политик с помощью членства в группах

Ограниченные возможности фильтров IPSec

Пошаговое создание политики IPSec

Управление фильтрами через командную строку

Защита файлов Windows

Microsoft Operations Manager

ПРИЛОЖЕНИЕ A

Служебные учетные записи и служба LSA Secrets

Рекомендации по защите сервера IIS

Рекомендации по защите сервера Terminal Server

 

 

На главную | Назад | Вперёд
 
Яндекс.Метрика