Записи с меткой «сканер уязвимостей»

Цископад: Cisco ASA в России проверили на CVE-2018-0101

Ваш отзыв

Цископад в России По всему миру в результате массовых атак на свитчи Cisco отключаются целые сегменты интернета. Уязвимость, через которую осуществляется атака, присутствует как минимум в 168 тыс. устройств. Мишенью хакеров, эксплуатирующих баг, стал рунет и объекты критической инфраструктуры России. Шестого апреля 2018 г. началась массированная хакерская атака на популярные свитчи компании Cisco, которая привела к […]

Конкурс по этичному хакингу «Эшелонированная оборона 2016» пройдет в декабре!

Ваш отзыв

Будущим специалистам по информационной безопасности нужно постоянно повышать уровень своих знаний, и группа компаний «Эшелон» в очередной раз дает такую возможность молодым специалистам, организуя конкурс «Эшелонированная оборона 2016». Конкурс традиционно проводится среди студентов и аспирантов ведущих вузов России и стран ближнего зарубежья. В этом году участникам конкурса предлагаются два задания: тестирование защищенности ИТ-инфраструктуры и аудит […]

Сканер-ВС — первый по версии журнала «Безопасность информационных технологий»

2 комментария

В свежем журнале «Безопасность информационных технологий», который издает Федеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации»,  опубликован анализ трех сканеров тестирования защищенности сетей: Мобильное место специалиста по безопасности «Сканер-ВС» Сетевой сканер безопасности «XSpider» Средство «BackTrack» В качестве среды (испытательного стенда) тестирования средств контроля защищенности выбирается типовая сеть некоторого объекта информатизации, включающая подсеть класса C с […]

Концептуальный подход к построению мобильного места администратора безопасности

1 Отзыв

В современном мире IT-инфраструктура проникла практически в каждую организацию, и все они сталкиваются с набором как внешних, так и внутренних угроз в области информационной безопасности. В зависимости от размеров этой организации, характера её деятельности и других факторов – в том или ином виде определяются цели и задачи по обеспечению конфиденциальности, целостности и доступности обрабатываемой информации, […]