Ресурс Internet | Краткое описание | Язык | Балл |
How to write buffer overflows
Mudge (из L0pht Heavy Industries) демонстрирует переполнение буферов в действии.
|
Eng
|
6
|
Smashing the Stack for Fun and Profit
В журнале Phrack, том 7, выпуск 49, Aleph One демонстрирует разрушение стека и способы выполнения произвольного кода
в не предназначенных для этого областях памяти.
|
Eng
|
7
|
The Linux Security Audit Archive
На этом сайте находятся архивы многих источников (BUGTRAQ, Linux Alerts и др.) посвященных защите Linux.
|
Eng
|
7
|
The Secure UNIX Programming FAQ
Это хорошая отправная точка. Здесь обсуждаются общие принципы безопасного программирования, включая процессы с установленными битами
SUID/SUGID, родительские и порожденные процессы, соревнования за ресурсы, ввод, вывод, и права доступа.
|
Eng
|
6
|
Phrack Journal
Phrack - это лучшее из выходящих подпольных изданий, посвященных защите сетей. Каждый выпуск
наполнен исходными кодами атак, а также результатами их анализа и исследований. Значительная часть
публикаций связана с Linux, причем они имеют высочайший уровень.
|
Eng
|
10
|
The BUGTRAQ Archives
Это архив популярного списка рассылки BUGTRAQ - одного из наиболее надежных источников актуальных
отчетов по вновь найденным уязвимым местам в UNIX и некоторых других ОС.
|
Eng
|
8
|
Стек протоколов TCP/IP
На этой странице описаны принципы работы протоколов TCP,IP,ICMP и др. Хорошая документация для ознакомления
с протоколами Internet.
|
Rus
|
5
|
Методы идентификации ОС на Perl
Еще о методах идентификации удаленных ОС. Как это можно сделать на Perl.
|
Rus
|
8
|
OpenNet
Отличный информационный ресурс, охватывающий работу сетей вцелом. Тут есть все: физическая организация, протоколы, безопасность, администрирование,
программирование. На сайте есть новости, версии свежих программ, а также избранное из коференций FidoNet по
различным вопросам.
|
Rus
|
10
|
Void.ru - русский проект об информационной безопасности
Наверное самый лучший ресурс посвященный безопасности информационных систем.
Информация всегда актуальна, много примеров атак, исходных текстов эксплоитов, и способов защиты.
|
Rus
|
10
|