Usmjeravanje (eng. routing) je postupak odabira puta za slanje podataka računalnom mrežom, a provode ga takozvani algoritmi usmjeravanja koji izgrađuju tablice usmjeravanja, u njih pohranjuju dostupne podatke o topologiji mreže na kojoj djeluju i na temelju tih podataka određuju rute kojima se podaci prosljeđuju. Algoritmi se izvode na specijaliziranim uređajima
Tag: Arhiva
Metodologija penetracijskog testiranja
Penetracijsko testiranje je tehnika procjene sigurnosti računalnog sustava ili mreže koja se temelji na oponašanju stvarnog napada. Unatoč uvriježenom mišljenju, ono nije samo pokretanje nekoliko alata i izrada izvještaja. U ovom je području, naime nasušno potrebna struktura i organizacija koja, osim propisivanja grupe testova, mora osigurati i odgovore na pitanja
Modeli kontrole pristupa
Kontrola pristupa je dio sigurnosne politike koji je prisutan u gotovo svakom štićenom sustavu. U računalnim sustavima mehanizmi kontrole pristupa ograničavaju korisnike i procese u smislu izvođenja različitih operacija nad objektima poput datoteka, segmenata zajedničke memorije, TCP/UDP priključaka, itd. Za svaku takvu akciju mehanizmi kontrole pristupa dodjeljuju svakom korisniku posebne
Tuneliranje TCP prometa kroz ICMP i HTTP protokole
Tuneliranje (eng. Tunneling) je postupak koji obuhvaća prijenos podataka jednog protokola – taj se naziva protokolom prijenosa podataka (eng. payload protocol) - korištenjem nekog drugog protokola dostupnog na samoj fizičkoj mreži. Razlozi zbog kojih je postupak tuneliranja vrlo koristan uključuju, primjerice, potrebu za prijenosom podataka korištenjem neodgovarajuće računalne mreže, ali
EAP protokol
Proširivi autentikacijski protokol EAP (eng. Extensible Authentication Protocol) omogućuje autentikaciju korištenjem neke od podržanih metoda, kojih trenutačno na raspolaganju ima četrdesetak, a najčešće se koristi kod bežičnih računalnih mreža. EAP protokol se koristi na podatkovnom mrežnom sloju OSI (eng. Open System Interconnection) referentnog modela. Na raspolaganju su implementacije protokola namijenjene
Provjera XSS i SQL Injection ranjivosti Exploit Me skupom alata
Razvojem visokih tehnologija modernog doba, većina se organizacija u velikoj mjeri oslanja na računala i računalne mreže. Takvi sustavi olakšavaju i pospješuju rad tvrtkama, ali nesumnjivo unose i visok stupanj rizika od kompromitacije računala i podataka na njima. Provjera ranjivosti je postupak otkrivanja poznatih ranjivosti i slabosti u mrežnim sredinama
Botnet mreže
Jedna od najvećih prijetnji Internetu je prisutnost velike količine kompromitiranih računala. Mreže takvih računala često se nazivaju botnet mreže ili "zombi vojske", a računala koja su njihov dio prisutna su u kućanstvima, školama, poslovnim zgradama i vladama diljem svijeta. Uglavnom se nalaze pod kontrolom jednog (ili nekolicine) hakera, a koriste
Izrada sigurnog koda
Sigurnosne ranjivosti programskih paketa su pogreške u programima koje napadači i zlonamjerni korisnici mogu iskoristiti za narušavanje integriteta računala. Ranjivosti mogu biti vrlo različite, a najčešće su vezane uz narušenu sigurnost memorije, neodgovarajuću obradu ulaznih podataka, simultano korištenje zajedničkih resursa, dodjelu ovlasti ili pogreške grafičkog sučelja. Sigurnosni propusti posljedica su
Praćenje unosa znakova preko tipkovnice
Praćenje unosa znakova preko tipkovnice moguće je podijeliti u dvije skupine: alate koji dolaze u obliku programskih paketa i uređaje koji pripadaju sklopovlju računala. Keylogger alati mogu imati pozitivan učinak na sigurnost računalnog sustava te služiti kao dodatak već instaliranim sigurnosnim programima ili mogu predstavljati veliku sigurnosnu ranjivost za individualan
Otkrivanje operacijskih sustava udaljenih računala
Otkrivanje operacijskih sustava udaljenih računala provodi se usporedbom mrežnih podatkovnih paketa danog računala s odgovorima poznatih operacijskih sustava. Izvorni engleski nazivi takvih metoda, "OS fingerprinting" ili "TCP/IP stack fingerprinting", dobro ih opisuju usporedbom s uzimanjem otiska prsta (eng. fingerprinting). Kao što je identitet osobe moguće otkriti usporedbom njena otiska prsta