iis.forekc.ru Open in urlscan Pro
2a00:f940:1:1:2::655  Public Scan

URL: http://iis.forekc.ru/
Submission: On October 08 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content


Безопасность IIS

--------------------------------------------------------------------------------



rutube.com

--------------------------------------------------------------------------------




БЕЗОПАСНОСТЬ IIS

Что же делать? Отключиться от интернета? Закрыть веб-сайт? Конечно же, нет. Ведь
в этом случае организация не сможет долго поддерживать надлежащий уровень.
Необходимо проанализировать возможные угрозы и принять соответствующие меры,
чтобы не быть растоптанными информационными преступниками.
Книга поможет разобраться в современных требованиях, методах, практических
решениях и процедурах, необходимых для защиты веб-сайта Microsoft IIS от атак
злоумышленников через бреши в системе безопасности. В ней приводятся пошаговые
процедуры, поясняющие возможности защиты, предоставляемые компанией Microsoft.
Защита в интернете – это не просто указание нескольких параметров веб-сервера.
Здесь требуется планирование, использование, тестирование, отслеживание работы
целого набора защитных систем, работающих совместно и дополняющих друг друга.
Цель данной книги состоит в том, чтобы рассказать об аспектах безопасности для
реализации практичной и жизнеспособной системы защиты сайта. В ней приводится
описание возможных угроз, рассказывается о средствах, применяемых
профессионалами для противостояния этим угрозам, и действиях, позволяющих
сохранять защиту в течение длительного времени.

Что же делать? Отключиться от интернета? Закрыть веб-сайт?
Проявления угроз безопасности
Источник проблемы
Требования к безопасной установке
Применение политики безопасности
Отслеживание событий сайта
План восстановления
Методология жизненного цикла
Основы шифрования
Опасайтесь демонстрационных файлов и образцов
Установка компонентов IIS
Технологии активного содержимого
Что такое секретные данные в интернете?
Хакерские веб-сайты
Безопасность открытых систем
Номера протоколов фильтрации пакетов
Анонимная аутентификация
Перенаправление порта через сетевой экран




ВИРУСЫ И ДРУГОЙ ВРЕДОНОСНЫЙ КОД

Исследование особенностей распространения сетевых червей становится все более
популярной темой, о чем свидетельствует рост количества не только специальных
научных работ, но и магистерских диссертаций по черводинамике. Интерес этот
вызван внезапным осознанием того крайне неприятного факта, что в результате
вирусных эпидемий под контролем злоумышленников оказываются вычислительные
ресурсы фантастической мощности. По здравому размышлению их можно использовать
не только для организации канонических «гадостей», коими являются распределенные
DoS-атаки или рассылки спама с «зомбированных» компьютеров, но и более
рационально: например, для распределенных вычислений «изгоями», неспособными
приобрести необходимое количество суперкомпьютеров.

Простая эпидемическая модель
Черводинамика
Как защитить свою базу данных?
Первая и последняя линии обороны
Вирусы – угроза безопасности
Kaspersky Internet Security 6.0
Антивирусный пакет ESET NOD32
Антивирусное программное обеспечение. Исследование эффективности
Проактивные технологии для борьбы с вирусами
Сам себе антивирус
Борьба с вирусами: опыт контртеррористических операций


--------------------------------------------------------------------------------

История экономических учений - перейти
История экономических учений - перейти
История экономических теорий - перейти
Познание экономической практики - перейти
История экономических учений в системе наук - перейти
Денежное обращение и регулирование - перейти
Денежное обращение - перейти
Валютное международное право - перейти
Microsoft Project 2003 для менеджеров - перейти
Общие сведения - перейти
Интерфейс - перейти
Главное меню - перейти
Дополнительные окна - перейти
Окна вставки и поиска - перейти
Консультант и система помощи - перейти


--------------------------------------------------------------------------------

--------------------------------------------------------------------------------




--------------------------------------------------------------------------------


--------------------------------------------------------------------------------

--------------------------------------------------------------------------------