Security

Разработка, руководства, обзоры, программы

  • Security

    В этом разделе представлены статьи и материалы на тему безопасности в различных областях ИТ сферы.

Интересные материалы

Статьи и руководства:

  • Совершенствование процесса LDAP-аутентификации IBM QRadar

    Платформа IBM QRadar поддерживает различные способы аутентификации, позволяя настраивать механизмы проверки подлинности пользователей и паролей. Наиболее широко используемым источником данных аутентификации в современной динамичной инфраструктуре служит LDAP (Lightweight Directory Access Protocol).

  • Учитесь правильно применять SIEM с помощью серии видеоруководств по QRadar

    Редакция IBM® Security собрала воедино несколько видеоруководств по системе QRadar® Security Information and Event Management (SIEM) и сопутствующим продуктам, чтобы читатель мог получить четкое представление обо всех ее возможностях и, что еще важнее, научиться правильно применять SIEM в своей среде.

  • Разработка плана отражения постоянных угроз повышенной опасности

    Послушайте, как Хосе Браво анализирует этапы атак постоянных угроз повышенной опасности (Advanced Persistent Threats – APT) и говорит о типах деятельности, которую можно выявить на каждом этапе.

  • Использование модуля Liberty JAAS для единого входа в Bluemix

    Платформа Java Authentication and Authorization Services (JAAS) предоставляет API для проверки подлинности и авторизации пользователей. JAAS отделяет код приложения от механизма проверки подлинности и авторизации пользователей, так что можно легко настраивать различные модули входа, не изменяя код самого приложения.

  • Предотвращение подделки межсайтовых запросов: скрытая опасность на вкладках браузера

    Статья знакомит с двумя стратегиями предотвращения атак методом подделки межсайтовых запросов на примере пошагового сценария такой атаки. Кроме того, рассматриваются некоторые проблемы инструментов сканирования при попытке найти уязвимости к подделке межсайтовых запросов.

  • Устранение возможностей для сбора баннеров в Apache Tomcat

    Сбор баннеров зачастую является первым шагом полномасштабной кибератаки, однако его нетрудно предотвратить. В статье показано, как защитить среду Apache Tomcat от ориентированных на определенные версии ПО эксплойтов посредством переопределения параметров по умолчанию в файлах Server.xml и ServerInfo.properties.

  • Использование переменных связывания в SQL для повышения производительности приложений и обеспечения их безопасности

    В этой статье измеряется и сравнивается результирующая производительность при использовании переменных связывания, переменных подстановки и литералов в примерах SQL-выражений. После этого демонстрируется работа переменных связывания в веб-приложении на языке Java, где они используются для защиты базы данных от двух распространенных типов атак с использованием SQL-инъекций.

  • Использование PGP-функций WebSphere Cast Iron Studio с внешними утилитами PGP

    Функция CryptoService Activity, появившаяся в WebSphere® Cast Iron® 7.0, позволяет шифровать и расшифровывать информацию с помощью PGP. Информацию, зашифрованную в приложении Cast Iron, можно расшифровать средствами самого этого приложения, но бывают случаи, когда нужно зашифровать информацию в Cast Iron, а расшифровать ее с помощью внешнего инструмента, или наоборот. Предлагаемая статья посвящена решению этой проблемы совместимости.

  • Расследование инцидентов ИТ-безопасности с помощью QRadar Forensics

    В этом видеоруководстве из четырех частей Хосе Браво демонстрирует, как использовать систему QRadar Forensics для расследования трех распространенных сценариев. Он выполняет расследование точно так же, как следователь, собирающий улики.