Tag

информационная безопасность

Browsing

Препарируем слои образов Docker Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным решением по контейнеризации на сегодняшний день является Docker, и именно о небезопасной работе с контейнерами Docker мы и будем сегодня говорить. Перейти к статье Выявляем атаки на DHCP с помощью Wireshark В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные…

Управление информационной безопасностью в компании. С чего начать?

Автор статьи: Артём Куличкин, Руководитель информационной безопасности группы компаний Информационные угрозы становятся все более изощренными и это факт, управление информационной…

The SSH (Secure-Shell) – это «безопасная оболочка». Так называется специальный сетевой протокол прикладного уровня по модели OSI. С его помощью можно осуществлять удаленное управление операционной системой, а также туннелирование TCP-соединений (пример – для передачи файлов). Далее the SSH будет изучен более подробно. Предстоит выяснить, что собой представляет этот протокол, где и для каких целей он используется. Также необходимо познакомиться с ключевыми командами управления the SSH. Эта информация пригодится как обычным пользователям (особенно тем, кто работает…

При обработке, получении и передаче данных часто используются различные концепции шифрования. Они обеспечивают безопасность информации. Далее предстоит разобраться с асимметричным шифрованием. Оно также называется криптографической системой с открытым ключом. Предложенная информация пригодится всем IT-специалистам, особенно тем, кто занимается вопросами информационной безопасности в Интернете. Определение Асимметричное шифрование – метод шифрования информации, который предполагает использование сразу двух ключей. А именно – открытого и закрытого. Открытый (или публичный) ключ используется для непосредственного шифрования данных и может передаваться по…

USB HID устройства на службе пентестера. Часть 1 Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Читать далее USB HID устройства на службе пентестера. Часть 2 В этой статье мы продолжим тему HID USB устройств. В первой части мы выбрали макетную плату и подготовили средства разработки. И теперь можем смело…