You are here
Home > 2007 > prosinac

Lokalno otkrivanje neovlaštenih upada

Sustavi za otkrivanje neovlaštenog upada (eng. Intrusion Detection Systems) namijenjeni su uočavanju neuobičajenih i/ili nedozvoljenih aktivnosti na računalnim sustavima. Među IDS sustavima osnovna je podjela na NIDS (eng. Network-based IDS) sustave za detekciju neovlaštenih aktivnosti u mreži te HIDS (eng. Host-based IDS) sustave za detekciju neovlaštenih aktivnosti na lokalnom sustavu.

Unicornscan 0.4.7

Operativni sustavi: , Unix, Linux
Stranica za download: Stranica za download

Unicornscan je iznimno brz i jednostavan alat za skeniranje velikih računalnih mreža, namijenjen prije svega sigurnosnim stručnjacima koji se bave ispitivanjem sigurnosti računalnih mreža i mrežne opreme. Alat je trenutno u mogućnosti provesti više vrsta skeniranja TCP i UDP mrežnih portova, sa mogućnošću pohranjivanja rezultata u PCAP formatu. Postupkom skeniranja

Botnet mreže

Jedna od najvećih prijetnji Internetu je prisutnost velike količine kompromitiranih računala. Mreže takvih računala često se nazivaju botnet mreže ili "zombi vojske", a računala koja su njihov dio prisutna su u kućanstvima, školama, poslovnim zgradama i vladama diljem svijeta. Uglavnom se nalaze pod kontrolom jednog (ili nekolicine) hakera, a koriste

Izrada sigurnog koda

Sigurnosne ranjivosti programskih paketa su pogreške u programima koje napadači i zlonamjerni korisnici mogu iskoristiti za narušavanje integriteta računala. Ranjivosti mogu biti vrlo različite, a najčešće su vezane uz narušenu sigurnost memorije, neodgovarajuću obradu ulaznih podataka, simultano korištenje zajedničkih resursa, dodjelu ovlasti ili pogreške grafičkog sučelja. Sigurnosni propusti posljedica

Praćenje unosa znakova preko tipkovnice

Praćenje unosa znakova preko tipkovnice moguće je podijeliti u dvije skupine: alate koji dolaze u obliku programskih paketa i uređaje koji pripadaju sklopovlju računala. Keylogger alati mogu imati pozitivan učinak na sigurnost računalnog sustava te služiti kao dodatak već instaliranim sigurnosnim programima ili mogu predstavljati veliku sigurnosnu ranjivost za individualan

Top