This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Вирусы в UNIX, или Гибель <Титаника> IIСчитается, что в UNIX-системах вирусы не живут. Отчасти это действительно так, однако не стоит путать принципиальную невозможность создания вирусов с их отсутствием как таковых. В действительности же UNIX-вирусы существуют, и на настоящий момент (начало 2004 года) их популяция насчитывает более двух десятков. Немного? Не торопитесь с выводами. <Дефицит> UNIX-вирусов носит субъективный, а не объективный характер. Просто в силу меньшей распространенности UNIX-подобных операционных систем и специфики их направленности в этом мире практически не встречается даунов и вандалов. Степень защищенности операционной системы тут не при чем. Надеяться, что UNIX справится с вирусами и сама, несколько наивно и, чтобы не разделить судьбу <Титаника>, держите защитные средства всегда под рукой, тщательно проверяя каждый запускаемый файл на предмет наличия заразы.О том, как это сделать, и рассказывает настоящая статья.Крис КасперскиЧто такое rootkits, и как с ними боротьсяСпособы защиты от современного варианта троянского коня - набора утилит rootkits, устанавливаемых взломщиками при проникновении на компьютер-жертву, чтобы в дальнейшем иметь возможность возвращаться во взломанную систему.Сергей ЯремчукБезопасность беспроводных сетейМетоды атак на беспроводные сети. Рекомендации по обеспечению безопасности.Виктор ИгнатьевСам себе антихакер. Защита от хакерских атак с помощью ipfwИзвестно, что любая грамотная атака начинается с разведки - сбора всей доступной информации об объекте нападения. Цель данной статьи - познакомить читателя с основными методами подобной разведки и способами защиты от них с помощью пакетного фильтра ipfw. Попутно рассмотрены базовые протоколы передачи данных (IP, TCP, UDP) и программу tcpdump, позволяющую осуществлять контроль за проходящими через машину пакетами.Сергей СупруновБезопасность услуг хостингаРазмещение данных с использованием услуг, предоставляемых хостинг-провайдерами - весьма распространенная и востребованная сегодня возможность. В статье рассматриваются вопросы собственной безопасности для тех, кто воспользовался данной услугой, и то, насколько это безопасно для других членов сообщества Интернет.Максим КостышинRule Set Based Access Control для LinuxОбзор проекта RSBAC, представляющего собой гибкую, мощную и открытую модель управления доступом для ядра Linux.Сергей ЯремчукБезумный чертенокЗнакомство с Frenzy - портативным инструментом системного администратора на базе ОС FreeBSD.Александр БайракЭффективная работа с портами в FreeBSDСтатья посвящена умению пользоваться портами в FreeBSD, являющимися удобным средством для установки и удаления программ и обновления как всех, так и отдельных компонентов системы.Владимир ОсинцевПочтовый сервер с защитой от спама и вирусов на основе FreeBSDПроцедура настройки почтового сервера для фильтрации спама и проверки входящей и исходящей почты на вирусы. В качестве базовой системы использовалась связка FreeBSD 5.1 + Sendmail + SpamAssassin + Kaspersky Antivirus.Геннадий Дмитриев"Убиваем" зомбиПрактически в любой *nix-подобной операционной системе существует такое понятие, как <зомби>. Это процесс, завершивший своё выполнение, но не удалённый. Зомби практически не занимают никаких ресурсов, но поскольку они являются процессами, то занимают место в proc. Как известно, количество процессов в системе ограничено, и если текущее количество процессов максимально, то операционная система отказывает нам в создании новых процессов, мотивируя это временным отсутствием ресурсов. Таким образом и рождается проблема с зомби: их возникает так много, что в системе больше не могут создаваться новые процессы.Как избежать зомби?Андрей УваровActive Directory - теория построенияВ своей работе системному администратору часто приходится выполнять рутинные действия, которые отнимают много времени и требуют повышенного внимания. Управление Active Directory является одной из приоритетных задач системного администратора. Программное администрирование Active Directory позволит сэкономить время и свести к минимуму влияние человеческого фактора. Используя провайдеры LDAP и WinNT, системный администратор сможет с помощью сценария загрузки управлять подключением сетевых ресурсов; создавать скрипты, которые позволят автоматизировать рутинные операции. Умелое сочетание возможностей провайдеров WinNT и LDAP дает превосходный результат. Как показывает опыт, без теоретических знаний о механизме работы Active Directory и ADSI, базируясь на приведенных в Интернете примерах, очень трудно понять что к чему. В данной статье предпринята попытка поставить все точки над <и>, не оторвав при этом теорию от практики (программирования Active Directory).Безопасный удаленный доступ к консолям оборудованияТестирование консольного сервера Digi CM 32Дмитрий РжавинРафаэль ШарафаутдиновProxyInspector - инструмент контроля за расходованием интернет-трафикаАндрей БешковИтоги SYSM.02"

Year: 2004

Language: Russian
Commentary: +OCR
Pages: 97