iis.forekc.ru
Open in
urlscan Pro
2a00:f940:1:1:2::655
Public Scan
URL:
http://iis.forekc.ru/
Submission: On October 08 via api from US — Scanned from DE
Submission: On October 08 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Безопасность IIS -------------------------------------------------------------------------------- rutube.com -------------------------------------------------------------------------------- БЕЗОПАСНОСТЬ IIS Что же делать? Отключиться от интернета? Закрыть веб-сайт? Конечно же, нет. Ведь в этом случае организация не сможет долго поддерживать надлежащий уровень. Необходимо проанализировать возможные угрозы и принять соответствующие меры, чтобы не быть растоптанными информационными преступниками. Книга поможет разобраться в современных требованиях, методах, практических решениях и процедурах, необходимых для защиты веб-сайта Microsoft IIS от атак злоумышленников через бреши в системе безопасности. В ней приводятся пошаговые процедуры, поясняющие возможности защиты, предоставляемые компанией Microsoft. Защита в интернете – это не просто указание нескольких параметров веб-сервера. Здесь требуется планирование, использование, тестирование, отслеживание работы целого набора защитных систем, работающих совместно и дополняющих друг друга. Цель данной книги состоит в том, чтобы рассказать об аспектах безопасности для реализации практичной и жизнеспособной системы защиты сайта. В ней приводится описание возможных угроз, рассказывается о средствах, применяемых профессионалами для противостояния этим угрозам, и действиях, позволяющих сохранять защиту в течение длительного времени. Что же делать? Отключиться от интернета? Закрыть веб-сайт? Проявления угроз безопасности Источник проблемы Требования к безопасной установке Применение политики безопасности Отслеживание событий сайта План восстановления Методология жизненного цикла Основы шифрования Опасайтесь демонстрационных файлов и образцов Установка компонентов IIS Технологии активного содержимого Что такое секретные данные в интернете? Хакерские веб-сайты Безопасность открытых систем Номера протоколов фильтрации пакетов Анонимная аутентификация Перенаправление порта через сетевой экран ВИРУСЫ И ДРУГОЙ ВРЕДОНОСНЫЙ КОД Исследование особенностей распространения сетевых червей становится все более популярной темой, о чем свидетельствует рост количества не только специальных научных работ, но и магистерских диссертаций по черводинамике. Интерес этот вызван внезапным осознанием того крайне неприятного факта, что в результате вирусных эпидемий под контролем злоумышленников оказываются вычислительные ресурсы фантастической мощности. По здравому размышлению их можно использовать не только для организации канонических «гадостей», коими являются распределенные DoS-атаки или рассылки спама с «зомбированных» компьютеров, но и более рационально: например, для распределенных вычислений «изгоями», неспособными приобрести необходимое количество суперкомпьютеров. Простая эпидемическая модель Черводинамика Как защитить свою базу данных? Первая и последняя линии обороны Вирусы – угроза безопасности Kaspersky Internet Security 6.0 Антивирусный пакет ESET NOD32 Антивирусное программное обеспечение. Исследование эффективности Проактивные технологии для борьбы с вирусами Сам себе антивирус Борьба с вирусами: опыт контртеррористических операций -------------------------------------------------------------------------------- История экономических учений - перейти История экономических учений - перейти История экономических теорий - перейти Познание экономической практики - перейти История экономических учений в системе наук - перейти Денежное обращение и регулирование - перейти Денежное обращение - перейти Валютное международное право - перейти Microsoft Project 2003 для менеджеров - перейти Общие сведения - перейти Интерфейс - перейти Главное меню - перейти Дополнительные окна - перейти Окна вставки и поиска - перейти Консультант и система помощи - перейти -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- --------------------------------------------------------------------------------