секретов WINDOWS
Секретов WINDOWSСекретов WINDOWS - 2
Секретов WINDOWS - 3
Секретов WINDOWS - 4
Секретов WINDOWS - 5
Секретов WINDOWS - 6
Секретов WINDOWS - 7
Секретов WINDOWS - 8
Секретов WINDOWS - 9
Секретов WINDOWS - 10
Секретов WINDOWS - 11
Секретов WINDOWS - 12
Секретов WINDOWS - 13
Секретов WINDOWS - 14
Секретов WINDOWS - 15
Секретов WINDOWS - 16
Секретов WINDOWS - 17
Секретов WINDOWS - 18
Секретов WINDOWS - 19
Секретов WINDOWS - 20
Секретов WINDOWS - 21
Секретов WINDOWS - 22
Секретов WINDOWS - 23
Секретов WINDOWS - 24
Секретов WINDOWS - 25
Секретов WINDOWS - 26
Секретов WINDOWS - 27
Секретов WINDOWS - 28
Секретов WINDOWS - 29
Секретов WINDOWS - 30
Секретов WINDOWS - 31
Секретов WINDOWS - 32
Секретов WINDOWS - 33
Секретов WINDOWS - 34
Секретов WINDOWS - 35
Секретов WINDOWS - 36
Секретов WINDOWS - 37
Секретов WINDOWS - 38
Секретов WINDOWS - 39
Секретов WINDOWS - 40
Секретов WINDOWS - 41
Секретов WINDOWS - 42
Секретов WINDOWS - 43
Секретов WINDOWS - 44
Секретов WINDOWS - 45
Секретов WINDOWS - 46
Секретов WINDOWS - 47
Секретов WINDOWS - 48
Секретов WINDOWS - 49
Секретов WINDOWS - 50
Секретов WINDOWS - 51
Секретов WINDOWS - 52
Секретов WINDOWS - 53
Секретов WINDOWS - 54
Секретов WINDOWS - 55
Секретов WINDOWS - 56
Секретов WINDOWS - 57
Секретов WINDOWS - 58
Секретов WINDOWS - 59
Секретов WINDOWS - 60
Секретов WINDOWS - 61
Секретов WINDOWS - 62
Секретов WINDOWS - 63
Секретов WINDOWS - 64
Секретов WINDOWS - 65
Секретов WINDOWS - 66
Секретов WINDOWS - 67
Секретов WINDOWS - 68
Секретов WINDOWS - 69
Секретов WINDOWS - 70
Секретов WINDOWS - 71
Секретов WINDOWS - 72
Секретов WINDOWS - 73
Секретов WINDOWS - 74
Секретов WINDOWS - 75
Секретов WINDOWS - 76
Секретов WINDOWS - 77
Секретов WINDOWS - 78
Секретов WINDOWS - 79
Секретов WINDOWS - 80
Секретов WINDOWS - 81
Секретов WINDOWS - 82
Секретов WINDOWS - 83
Секретов WINDOWS - 84
Секретов WINDOWS - 85
Секретов WINDOWS - 86
Безопасность и Internet - статьи
Системы обнаружения атак достаточно своевременно обнаруживают известные атаки. Не стоит ждать от таких систем обнаружения неизвестных на сегодняшний день атак. Проблема обнаружения чего-то, неизвестного до настоящего момента, является очень трудной и граничит с областью искусственного интеллекта и экспертных систем (однако в этих областях уже достигнуты немалые успехи; особенно с развитием теорий нейронных сетей и нечеткой логики - примечание переводчика). Также не следует ожидать, что системы обнаружения атак способны реагировать на атаки путем нападения. Это очень опасная возможность, так как она означает, что ложная тревога или ложное срабатывание может вызвать реакцию, запрещающую ту или иную услугу или блокирующую доступ в сеть. Проблема с системами обнаружения атак состоит в том, что, многие люди, прочтя Neuromancer Уильяма Гибсона, думают, что системы обнаружения атак действуют подобно интеллектуальному "ICE" (что-то вроде искусственного разума, обеспечивающего защиту информационной системы - примечание переводчика) и могут защитить сети намного эффективнее, чем это может быть на самом деле. Я вижу, что, скорее всего, системы обнаружения атак похожи на антивирусные программы, используемые для поиска вирусов на жестких дисках или в сетях.Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Информация о некоторых первоисточниках
Самые популярные атаки в Интернет
Языки описания уязвимостей и проверок
Почтовый сервер и DNS
Свободно распространяемые средства защиты
Использование структуры графических файлов
Предсказание TCP sequence number
пФОТОшопия - уроки игры в Adobe Photoshop далее
Tелекоммуникационные технологии.Сети TCP-IP далее