it security

  • ХабрахабрФото [Перевод] SQL-инъекции для самых маленьких. Часть 3

    [Перевод] SQL-инъекции для самых маленьких. Часть 3

    И это заключительная часть цикла статей про SQL-инъекции. В ней мы с вами узнаем, как можно собирать информацию о БД путем применения инъекций и затронем тему слепых SQL-инъекций. При использовании SQL-инъекций часто необходимо собрать некоторую информацию о самой базе данных. Сюда входит тип и версия программного обеспечения базы данных, а также содержимое базы данных с точки зрения того, что у…

    Читать далее »
  • ХабрахабрФото Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3

    Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3

    Приветствую в третьей публикации цикла статей, посвященному Cisco ISE. Ссылки на все статьи в цикле приведены ниже: Cisco ISE: Введение, требования, установка. Часть 1 Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2 Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3 В данной публикации вас ждет погружение в гостевой доступ, а также пошаговое руководство интеграции Cisco…

    Читать далее »
  • ХабрахабрФото Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

    Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

    Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта. В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID. Перед…

    Читать далее »
  • ХабрахабрФото Cisco ISE: Введение, требования, установка. Часть 1

    Cisco ISE: Введение, требования, установка. Часть 1

    1. Введение У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (семейство протоколов ААА). На начальном этапе ААА вполне себе хорошо реализуется с использованием таких протоколов, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и компании, растет и количество задач: максимальная видимость хостов и BYOD устройств, многофакторная аутентификация, создание многоуровневой политики доступа…

    Читать далее »
  • ХабрахабрФото StealthWatch: анализ и расследование инцидентов. Часть 3

    StealthWatch: анализ и расследование инцидентов. Часть 3

    Cisco StealthWatch — это аналитическое решение в области ИБ, которое обеспечивает всесторонний мониторинг угроз в распределенной сети. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети, например, Next Generation Firewall. В прошлых статьях я…

    Читать далее »


Кнопка «Наверх»