Архив материалов - WIKI сайт про всё, что можно подумать
E-mail:
Пароль:

Wiki сайт: Всё про всё

Меню сайта
Главная » Архив материалов
« 1 2 ... 32 33 34 35 36 ... 85 86 »

Переговоры, основанные на эмоциях, и переговоры, основанные на решениях

Это похоже на сумасшествие. Во многих корпорациях сотрудники отдела продаж придерживаются парадигмы "выиграть-выиграть" и, следовательно, в отчаянных попытках "делать бизнес" при каждой возможности идут на компромисс. В то же время агенты по закупкам всех мастей и отделы закупок множества компаний имеют прекрасную подготовку в рамках одной из теорий управления системой поставок. Но эти подходы разработаны только для того, чтобы брать верх над продавцами, действующими согласно модели "выиграть-выиграть". Осознают ли управляющие высшего ранга это противоречие, этот абсурд? Понимают ли они, что и модель "выиграть-выиграть", и концепция PICOS обречены на провал в силу их внутренних недостатков?... Читать дальше »

Категория: Стратегия выиграть-выиграть"* — верное средство проиграть переговоры | Просмотров: 16 | Добавил: haljavaman | Дата: 2010-09-10 | Комментарии (0)

Система Кэмпа

Повторю: подход "выиграть-выиграть" часто превращается в "выиграть-проиграть", потому что он подталкивает к ненужным компромиссам, основан на эмоциях, а не на решениях и обращается к сердцу, а не к разуму. Кроме того, в основе подхода "выиграть-выиграть" нет никаких точных принципов; он держится на всякой ерунде, подобной определению "разумное соглашение", которое я процитировал выше.... Читать дальше »


                         

Введение
В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья. 

Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут "слабые" места в ней, анализируютполученные результаты и на их основе создают различного рода отчеты. В некоторых системах вместо "ручного" вмешательства со стороны администратора найденная уязвимость будет устраняться автоматически (например, в системе System Scanner). 
Перечислим некоторые из проблем, идентифицируемых системами анализа защищенности: 

"люки" в программах (back door) и программы типа "троянский конь"; 
слабые пароли; восприимчивость к проникновению из незащищенных систем; 
неправильная настройка межсетевых экранов, Web-серверов и баз данных; 
и т.д. Технология анализа защищ
... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 28 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                              

По многочисленным просьбам посетителей нашего сайта, собственно и была написана эта статья-руководство по всем известной проге "Brutus". Эта программа используется в первую очередь для подбора паролей по различным протоколам, таким как: HTTP (Basic Auth), HTTP (Form), FTP, POP3, Telnet, SMB (NetBIOS) и Custom (позволяет указать свои настройки). Сегодня мы рассмотрим наиболее нужные, это: FTP и POP3. Итак начнём. Сначало надо скачать эту самую прогу. Далее начнём  с рассмотрения первого варианта: FTP.

Подбор паролей к FTP.

Большинство сайтов управлюятся протоколом передачи данных FTP. Если знать пароль и логин к этому самому ftp, то перед вами открываются полные возможности управлением всеми данными расположенными на ftp. Можно стирать, записывать, копировать, вобщем делать всё что захотите. Чтобы подобрать логин и пасс к нужному вам ftp, можно воспользоваться несколькими вариантами, но сегодня мы рассмотрим наиболее простой и удобный вариант. После запуска "Брутуса" (от англ. Brute Force - ВЛОБ) открывается окно, в котором на первый взгляд содержится куча (для начинающего) непонятных настроек. На самом деле всё элементарно просто, и наиболее необходимые настройки мы с вами рассмотрим далее. Итак если вы хотите сделать deface сайту http://www.vasia.boom.ru ( сайт хостится бесплатным хостингом BOOM.RU ), всё что вам нужно это подобрать логин и пасс к ftp хранящим файлы этого сайта. Для этого в окне "Брутуса" в строке Type выбираем соответственно протокол FTP. Затем в строке Target надо подставить адрес для доступа по FTP ( для сайтов размещённых на бесплатном хостинге BOOM.RU он будет ftp.boom.ru ). Строку настроек Connection options и FTP options оставляем без изменения (в них можно настройть: подбор паролей через прокси, порт и т.д). В строке Authentication options ставим галочку на Single User оставляя при этом галку на Use Username, в этой строке нужно указать имя юзера (для сайта www.vasia.boom.ru оно будет vasia). Затем в стоке Pass Mode необходимо выбрать способ подбора паролей. Brute Force - подбор по одному символу, тоесть: 1,2,3,4,5,.....a,b,c,d....abc,abcd и т.д. Этот метод хорошо применяется лишь при подборе пароля юзера к pwl файлу, при этом длительность перебора всех доступных вариантов зависит как от количества символов так и от вычеслительной мощности компьютера. Но одно дело подбирать пароль используя вычеслительныю мощность компа, а другое (в случая с подбром пасса к FTP) используя слабый конект Советского образца на гнилых Российских линяих. Поэтому этот метод отпадает. А вот метод Word List (по словарю) в с... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 23 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                                    

Ну буду распространяться на тему как вбить один прокси в Internet Explorer или Netscape Navigator:)... Напомню только, что можно использовать как один прокси для всех доступных протоколов, так и несколько, отдельно для каждого протокола (HTTP, FTP, Gopher, Socks). Специально для тех кто не знает (вряд ли конечно такие найдутся, но для полноты изложения темы:)): Internet Explorer>Свойства>Подключение>Использовать прокси сервер>Дополнительно. 
ИСПОЛЬЗУЕМ КАСКАДНЫЕ ПРОКСИ [расставим точки над i].
Вот мы и подошли к самому интересному. Есть список прокси, нужно соорудить из них цепочку... Разберемся по порядку во всем. Итак, это факт, что некоторые прокси серваки не поддерживают каскадное соединение (то есть не хотят стоять в цепочке посредников). И как это выяснить, спросите вы? Выяснить конечно можно, но довольно сложно:). Тем более что с каждым прокси придется возиться. Но по моему самое актуальное - действовать методом тыка, как ни странно. Конечно можно узнать версию прокси на серваке, почитать на него документацию, узнать поддерживает ли он каскадные соединения и т.д. и т.п. Думаю вы поняли, что столкнетесь с геммороем...
[Способ #1]
Самый простой способ. Пусть это самый простой способ, но зато относительно удобный, быстрый и все всегда под рукой так сказать:). Думаете такого не может быть:)? Вы ошибаетесь:). Все можно сделать из какого-нибудь Internet Explorter'а или Netscape Navigator'а. Как? С помощью командной строки, если конечно можно так ее назвать
Например URL:
http://мой-прокси-Н:порт/http://мой-прокси-К: порт/http://www.xakep.ru
Думаю нужно пояснить:
мой-прокси-Н - начальный прокси сер
... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 1020 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)