Ресурсы по безопасности

Противодействие хакерским угрозам

Модераторы: Olej, adminn, vikos

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: Ресурсы по безопасности

Непрочитанное сообщение Olej » 23 янв 2017, 16:32

Olej писал(а):984 стр.
стр. 551:
ДОМЕН 6. КРИПТОГРАФИЯ
Для знакомства с методами и алгоритмами шифрования очень даже любопытно почитать ... даже если сталкивался с этим обстоятельно когда то (как у меня), то освежить состояние дел - новые появившиеся техники - очень даже полезно:
История криптографии ..................................................................................................................................... 552
Определения и концепции криптографии....................................................................................................... 557
Принцип Керкхофса ....................................................................................................................................... 559
Стойкость криптосистем ................................................................................................................................ 560
Сервисы криптосистем .................................................................................................................................. 561
Одноразовый шифровальный блокнот ......................................................................................................... 563
Динамические и скрытые шифры .................................................................................................................. 565
Стеганография ............................................................................................................................................... 566
Участие правительства в вопросах криптографии ........................................................................................... 567
Типы шифров .................................................................................................................................................... 569
Шифры подстановки ..................................................................................................................................... 569
Шифры перестановки .................................................................................................................................... 569
Методы шифрования ....................................................................................................................................... 571
Симметричные и Асимметричные алгоритмы .............................................................................................. 572
Блочные и поточные шифры .......................................................................................................................... 577
Гибридные методы шифрования ................................................................................................................... 581
Типы симметричных систем ............................................................................................................................. 586
Data Encryption Standard................................................................................................................................ 586
Triple-DES........................................................................................................................................................ 593
Advanced Encryption Standard ........................................................................................................................ 594
International Data Encryption Algorithm .......................................................................................................... 595
Blowfish .......................................................................................................................................................... 595
RC4.................................................................................................................................................................. 595
RC5.................................................................................................................................................................. 596
RC6.................................................................................................................................................................. 596
Типы асимметричных систем ........................................................................................................................... 596
Алгоритм Диффи-Хеллмана ........................................................................................................................... 597
RSA.................................................................................................................................................................. 599
Эль Гамаль ..................................................................................................................................................... 601
Криптосистемы на основе эллиптических кривых ........................................................................................ 602
LUC ................................................................................................................................................................. 603
Knapsack ......................................................................................................................................................... 603
Доказательство с нулевым разглашением .................................................................................................... 603
Целостность сообщения ................................................................................................................................... 603
Односторонний хэш ...................................................................................................................................... 604
Различные алгоритмы хэширования ............................................................................................................. 608
Атаки на односторонние функции хэширования .......................................................................................... 610
Цифровая подпись......................................................................................................................................... 612
Стандарт цифровой подписи ......................................................................................................................... 614
Инфраструктура открытых ключей ................................................................................................................... 615
Центр сертификации ..................................................................................................................................... 616
Сертификаты .................................................................................................................................................. 618
Центр регистрации ........................................................................................................................................ 618
Шаги PKI ......................................................................................................................................................... 619
Управление ключами ....................................................................................................................................... 621
Принципы управления ключами ................................................................................................................... 622
Правила использования ключей и управления ключами ............................................................................. 623
Канальное и сквозное шифрование ................................................................................................................. 623
Стандарты электронной почты ......................................................................................................................... 626
MIME .............................................................................................................................................................. 626
PEM ................................................................................................................................................................ 627
MSP................................................................................................................................................................. 628
PGP ................................................................................................................................................................. 628
Квантовая криптография ............................................................................................................................... 629
Безопасность в сети Интернет ........................................................................................................................... 631
Начнем с основ .............................................................................................................................................. 632
Атаки .................................................................................................................................................................. 641
Атака «Только шифротекст» ........................................................................................................................... 642
Атака «Известный открытый текст» ............................................................................................................... 642
Атака «Выбранный открытый текст» ............................................................................................................. 642
Атака «Выбранный шифротекст» ................................................................................................................... 642
Дифференциальный криптоанализ ............................................................................................................... 643
Линейный криптоанализ ............................................................................................................................... 643
Атаки с использованием побочных каналов ................................................................................................. 644
Атаки повтора ................................................................................................................................................ 644
Алгебраические атаки ................................................................................................................................... 645
Аналитические атаки ..................................................................................................................................... 645
Статистические атаки .................................................................................................................................... 645
Резюме
............................................................................................................................................................... 646

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: Ресурсы по безопасности

Непрочитанное сообщение Olej » 23 янв 2017, 16:57

Очень интересный перевод из документации FreeBSD:
Глава 14. Безопасность
Большая часть этой главы была взята из страницы справочника security(7) которую написал Matthew Dillon.
Перевод на русский язык: Денис Пеплин.


Содержание

14.1. Краткое описание
14.2. Введение
14.3. Защита FreeBSD
14.4. DES, MD5, и шифрование
14.5. Одноразовые пароли
14.6. TCP Wrappers
14.7. KerberosIV
14.8. Kerberos5
14.9. OpenSSL
14.10. VPN через IPsec
14.11. OpenSSH
14.12. Списки контроля доступа файловой системы (ACL)
14.13. Мониторинг вопросов безопасности в ПО сторонних разработчиков
14.14. Сообщения безопасности FreeBSD
14.15. Учёт используемых ресурсов
Это всё можно, в равной степени, использовать и с Linux.

Особенно интересная вещь здесь 14.6. TCP Wrappers
Написал: Tom Rhodes.

Каждый, кто знаком с inetd(8), возможно когда-то слышал о TCP Wrappers. Но немногие полностью понимают их полезность в сетевой среде: большинство используют брандмауэр. Хотя его применимость очень широка, есть вещи, с которыми брандмауэр не может работать, такие как отправка текста обратно вызывающей стороне. Программное обеспечение уровня TCP может делать это и многое другое. В следующих нескольких разделах обсуждаются многие возможности TCP Wrappers, и, когда это необходимо, даются примеры настроек.

Программное обеспечение TCP Wrappers расширяет возможность inetd по поддержке каждого даемона. С ним становится возможным протоколирование, возврат сообщений вызывающей стороне, ограничение подключений внутренней сетью и т.п. Хотя некоторые из этих возможностей могут быть реализованы брандмауэром, TCP Wrappers не только предоставляют дополнительный уровень защиты, но и дают больше контроля над системой, чем это возможно с брандмауэром.
Это будет очень пикантным сюрпризом для придурка-хакера, когда он вместо ожидаемого сетевого подключения получит дружеский привет ... типа: "Fuck You!" :lol:

Использование TCP Wrappers в Linux описывается здесь: Использование fail2ban через TCP wrappers.
P.S. (дописано) ошибся, ссылка выше - это всё про FreeBSD, в Linux можно раскрутить что-то подобное, но только по аналогии.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: Ресурсы по безопасности

Непрочитанное сообщение Olej » 01 сен 2018, 12:06

Книга:
photo_kali.jpg
394 стр.
Свободно качаем книгу здесь: Kali Linux Revealed на русском
(это канал Telegram, и скачивать нужно не браузером, а приложением Telegram).

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: Ресурсы по безопасности

Непрочитанное сообщение Olej » 01 сен 2018, 12:24

Книга...
photo_dev_hack.jpg
380 стр.
Свободно качаем книгу здесь: Собираем устройства для тестов на проникновение
(это, как и предыдущая книга, канал Telegram, и скачивать нужно не браузером, а приложением Telegram).

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: Ресурсы по безопасности

Непрочитанное сообщение Olej » 23 сен 2023, 17:30

Мониторинг реестра запрещенных сайтов Роскомнадзора
Я непрерывно собираю выгрузки (часть реестра запрещенных сайтов, которая выдаётся интернет-провайдерам для осуществления ограничения доступа к сайтам) и считаю количество IP-адресов в ней из записей с типом блокировки "по IP-адресу". В сумму включаются в том числе и количество адресов из "подсетей" из выгрузки. В итоге на графиках отображены счетчики полностью блокируемых IP-адресов по данным официального реестра Роскомнадзора. Именно этот тип блокировки Роскомнадзор и Прокуратура применяют для блокировки мессенджеров Telegram и Zello.
Вложения
загружено(1).png


Тема поднималась пользователем Olej 23 сен 2023, 17:30.

Ответить

Вернуться в «Безопасность»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 5 гостей