Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Rekonesans pasywny w testach penetracyjnych
PL
W artykule opisano ogólne zasady prowadzenia testów penetracyjnych. Skupiono się przede wszystkim na fazie rekonesansu pasywnego. Opisano wybrane metody i narzędzia stosowane w trakcie takiego rekonesansu. Przestawiono wybrane wyniki badań, których celem było zweryfikowanie przydatności niektórych metod i narzędzi.
EN
The paper describes general principles of conducting penetration tests. The focus is primarily on a passive reconnaissance phase. Methods and tools used during such a reconnaissance are described. Some research results have been presented to verify the validity of some methods and tools.
2
Content available Rootkit dla dydaktycznego systemu Linux
PL
W artykule opisano projekt, którego celem było opracowanie pakietu rootkit dla systemu Linux. Przedstawiono charakterystykę najważniejszych mechanizmów stosowanych w tego typu konstrukcjach, koncepcję rozwiązania i sposób implementacji. Zamieszczono również wybrane wyniki testów opracowanego oprogramowania. Opracowany pakiet przewidziany jest do zastosowania w wybranych maszynach wirtualnych wykorzystywanych w specjalistycznych laboratoriach komputerowych Wydziału Cybernetyki. Stąd przymiotnik „dydaktyczny” w tytule artykułu.
EN
The paper describes a project, whose aim was to develop a package rootkit for Linux. Characteristics of the most important mechanisms used in these types of structures, a solution concept, and a method of implementation are presented. The paper also contains selected results of tests of the developed software. The developed package is provided for the use in selected virtual machines that are used in specialized computer laboratories at the Faculty of Cybernetics.
PL
W artykule przedstawiono wybrane zagadnienia dotyczące enumeracji systemu Windows Server 2012. Zaprezentowano przegląd literatury w tym zakresie, opisano zbudowane dla potrzeb eksperymentów środowisko badawcze, oraz przedstawiono najważniejsze cechy interfejsu NetBIOS oraz protokołów NetBT i CIFS/SMB, które wykorzystują ten interfejs. Zasadnicza część opracowania zawiera opis wybranych eksperymentów dotyczących enumeracji systemu Windows Server 2012 oraz omówienie uzyskanych wyników.
EN
The paper considers the issue of enumeration of Windows Server 2012. The paper gives a review of literature on the subject, describes the environment built for the needs of researches, presents the most important features of the NetBIOS interface, as well as NetBT and CIFS/SMB protocols that use this interface. The essential part of the paper contains a description of some experiments on the enumeration of Windows Server 2012 and a discussion of results.
4
Content available Wybrane aspekty bezpieczeństwa DNS
PL
W artykule opisano wybrane zagrożenia związane z funkcjonowaniem usługi DNS. Należy do nich zaliczyć zatruwanie pamięci podręcznej, ataki DoS oraz nadużywanie mechanizmu dynamicznej aktualizacji bazy serwera. Zostały również przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na przedstawione zagrożenia. Celem artykułu jest udowodnienie tezy, że przynajmniej niektóre właściwości usługi DNS są bardzo niebezpieczne, tzn. stanowią duże zagrożenie dla funkcjonowania sieci, gdyż mogą spowodować całkowitą dezorganizację jej pracy. Ponadto ataki wykorzystujące te właściwości są stosunkowo łatwe do przeprowadzenia, co potęguje zagrożenie.
EN
The paper presents the threats connected with DNS. To those threats, we can count cache poisoning, DoS attacks, and dynamic updating of server database abusing. The paper presents the results of penetrative tests. The goal of those tests was verification of DNS servers' susceptibility to some threats. The goal of the presented work is to prove a thesis that at least some properties of DNS are dangerous. They can provoke total disruption of the network. Moreover, attacks that utilize presented susceptibility are relatively easy to perform them.
PL
W pracy przedstawiono wyniki przeprowadzonej analizy porównawczej technologii wywoływania procedur i metod zdalnych. Analizie zostały poddane najpopularniejsze dostępne rozwiązania: Sun RPC, OMG CORBA, Microsoft DCOM, Java RMI, protokół SOAP oraz .NET Remoting. Przedstawiono najważniejsze cechy wymienionych mechanizmów. Opracowano metodę ich badań umożliwiającą porównanie efektywności w różnych środowiskach sieciowych i systemowych oraz w różnych językach programowania zgodnie z możliwościami poszczególnych rozwiązań. Każda technologia została zaimplementowana w przygotowanych programach testujących, które wykonywały ten sam schemat działania przy podobnych warunkach zewnętrznych.
EN
The paper presents results of comparative analysis of remote procedures and methods call. The mechanisms such as Sun RPC, Java RMI, Corba, DCOM, SOAP, .NET Remoting were analyzed. The basic properties of listed technologies were described. The methodology of researches of that technologies was designed. Each technology was implemented in testing programs.
6
Content available Zagrożenia usługi DNS
PL
W artykule opisano zagrożenia związane z funkcjonowaniem usługi DNS. Jest to pierwszy z cyklu artykułów dotyczących bezpieczeństwa usługi DNS. Ma on charakter przeglądowy. Przedstawiono w nim usystematyzowany wykaz zagrożeń dotyczących bezpieczeństwa usługi DNS oraz podano charakterystyki tych zagrożeń. Informacje na taki temat można znaleźć w wielu publikacjach ale mają one zwykle charakter szczątkowy i nieusystematyzowany. W przyszłych publikacjach planowane jest przedstawienie wyników badań eksperymentalnych różnych implementacji serwerów DNS oraz sposoby przeciwdziałania zagrożeniom.
EN
The paper presents the threats connected with DNS. Systematized list of threats and description of that threats are presented. This is the first paper from a planned series of papers concerned with DNS security.
PL
W artykule opisany został eksperyment, którego celem było zbadanie poprzez wykorzystanie testu penetracyjnego, skuteczności ochrony sieci przez wybrane produkty typu IDS dla środowiska Unix/Linux. Projekt powstał w ramach pracy dyplomowej, której celem było dokonanie analizy porównawczej wybranych systemów wykrywania włamań dla środowiska Unix/Linux.
8
Content available Ochrona sieci lokalnej za pomocą zapory sieciowej
PL
W dobie wzrastającego zagrożenia systemów sieciowych coraz większe zainteresowanie budzą różne mechanizmy mające na celu zwiększenie stopnia bezpieczeństwa systemów. Jednym z takich mechanizmów jest zapora sieciowa (ang. firewall). W artykule omówiono ogólne zasady budowy zapory sieciowej i podstawowe schematy organizacyjne. Przedstawiono mechanizmy dostępne w systemie operacyjnym Linux, które umożliwiają zbudowanie zapory w oparciu o ten system. Zamieszczono przykłady konfiguracji zapory wykorzystującej system Linux. W końcowej części opracowania przedstawiono opisy kilku oferowanych na rynku rozwiązań komercyjnych.
PL
W artykule przedstawiono wyniki prac nad podsystemem diagnostyki i rekonfiguracji multimedialnego systemu telekonferencyjnego STIAR. Przedstawiono podstawowe dokumenty z poszczególnych faz cyklu rozwojowego. Pełna dokumentacja została zamieszczona w [2].
10
Content available remote MultimedialnySystem Konferencyjny : specyfika wymagań
PL
Przedstawione opracowanie stanowi dokument określający specyfikacje wymagań dla multimedialnego systemu konferencyjnego. Na podstawie opracowanego dokumentu zostało wykonane oprogramowanie użytkowe na Sparc Station z systemem operacyjnym Solaris. Przewiduje się zaimplementowanie konferencyjnego systemu multimedialnego na komputery klasy IBM PC z systemem operacyjnym Windows NT, Solaris, SCO Open Desktop. Dokument jest zamieszczony w całości z zachowaniem oryginalnej redakcji.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.