Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
До 31 марта получайте оборотный бонус 3% при перевыполнении плана закупки! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
1 дилер, максимально увеличивший закупки продукции Ippon в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 1 500 000 руб., получит бонус 30 000 руб. 3 дилера, максимально увеличившие закупки продукции Ippon в период проведения акции в процентном соотношении к ...
С 12 января по 31 марта покупайте мониторы PHILIPS-AOC и получите возможность отправиться в увлекательное путешествие! Ваучеры на путешествие получат 10 партнеров, сделавших наибольший объем закупок за период проведения программы
12345Все

Секреты взлома для администраторов и хакеров

26.03.2002  Мнения

РЕЦЕНЗИИМак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Пер. с англ. М.: Вильямс, 2001. 656 с. Авторы книги - известные специалисты по компьютерной безопасности - смоделировали действия типичного хакера и подробно описали как организацию и проведение кибератак, так и конкретные способы противодействия хакерским приемам. В книге много конкретных примеров и описаний различных хакерских утилит.Первая часть “Секретов” посвящена изучению цели атаки и сбору необходимых сведений о ней. Читатель узнает, как через Интернет выяснить структуру и организацию работы сети и серверов, сетевые настройки и типы ОС (Windows, Novell, Unix). Во второй части анализируется технология взлома в Сети различных ОС. Так, в Windows 9x практически не содержится никаких более-менее серьезных средств защиты, но ведь эти ОС и не применяются в качестве серверов в корпоративных сетях. Однако соответствующая глава книги полезна для знакомства с основными хакерскими приемами, как-то: дистанционное подключение к совместно используемым ресурсам, подключение фонового сервера для незаметного администрирования ОС через Интернет, временный вывод ОС из строя путем атаки типа “отказ в обслуживании” (DoS) и т. д.Системы Windows NT и 2000 гораздо лучше подготовлены для работы в Сети и поэтому часто применяются в качестве серверной платформы. Атаковать эти ОС, не имея прав администратора, практически невозможно, поэтому хакеры стараются похитить учетные записи, а также использовать недоработки в прикладном и ... читать далее.

Рекомендовано к прочтению


Эксперт SafeERP Римма Кулешова: безопасность ERP больше не про ИТ, а про выживание бизнеса
Безопасность ERP-систем переходит из разряда ИТ-задач в плоскость стратегической устойчивости бизнеса. Эксперт компании «Газинформсервис» проанализировала последствия регуляторных изменений для российского рынка: ERP-системы теперь включены в перечень объектов критической информационной ...

Пользователи должны иметь понятные инструменты контроля над ИИ-функциями в сервисах и устройствах
Крупные технологические компании активно внедряют функции искусственного интеллекта в операционные системы, браузеры и цифровые сервисы. Многие из этих инструментов активируются по умолчанию и интегрируются в повседневные цифровые процессы — от поиска информации до работы с документами и переписки ...

Признание ERP-систем объектами КИИ усиливает защиту ключевых отраслей экономики
Правительство России утвердило единый перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ). Согласно распоряжению № 360-р, в него включены 397 объектов, среди которых — ERP-системы (Enterprise Resource Planning), обеспечивающие управление ключевыми бизнес-процессами ...

«В 2026 году бизнесу нужна киберустойчивость, а не кибербезопасность» — вице-президент OCS Максим Фесенко на форуме «IT-Ось 2026»
Киберпреступность сегодня — глобальная индустрия с капитализацией в десятки триллионов долларов, поэтому сценарии атак будут всё изощрённее и технологичнее, рассказал на форуме «IT-Ось 2026» Максим Фесенко, вице-президент по коммерческим вопросам ИТ-дистрибьютора OCS. Уже в ближайшие два года ...

Грозовые международные облака: геополитическая буря обрушилась на Amazon
Масштабный сбой в работе искусственного интеллекта Claude AI, вызванный повреждением инфраструктуры Amazon (AWS) на Ближнем Востоке, стал наглядным примером рисков избыточной веры в облачные технологии. Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.