You are here
Home > Posts tagged "Arhiva" (Page 10)

Filtriranje prometa usmjerivačima

Usmjeravanje (eng. routing) je postupak odabira puta za slanje podataka računalnom mrežom, a provode ga takozvani algoritmi usmjeravanja koji izgrađuju tablice usmjeravanja, u njih pohranjuju dostupne podatke o topologiji mreže na kojoj djeluju i na temelju tih podataka određuju rute kojima se podaci prosljeđuju. Algoritmi se izvode na specijaliziranim uređajima

Metodologija penetracijskog testiranja

Penetracijsko testiranje je tehnika procjene sigurnosti računalnog sustava ili mreže koja se temelji na oponašanju stvarnog napada. Unatoč uvriježenom mišljenju, ono nije samo pokretanje nekoliko alata i izrada izvještaja. U ovom je području, naime nasušno potrebna struktura i organizacija koja, osim propisivanja grupe testova, mora osigurati i odgovore na pitanja

Modeli kontrole pristupa

Kontrola pristupa je dio sigurnosne politike koji je prisutan u gotovo svakom štićenom sustavu. U računalnim sustavima mehanizmi kontrole pristupa ograničavaju korisnike i procese u smislu izvođenja različitih operacija nad objektima poput datoteka, segmenata zajedničke memorije, TCP/UDP priključaka, itd. Za svaku takvu akciju mehanizmi kontrole pristupa dodjeljuju svakom korisniku posebne

Tuneliranje TCP prometa kroz ICMP i HTTP protokole

Tuneliranje (eng. Tunneling) je postupak koji obuhvaća prijenos podataka jednog protokola – taj se naziva protokolom prijenosa podataka (eng. payload protocol) - korištenjem nekog drugog protokola dostupnog na samoj fizičkoj mreži. Razlozi zbog kojih je postupak tuneliranja vrlo koristan uključuju, primjerice, potrebu za prijenosom podataka korištenjem neodgovarajuće računalne mreže, ali

EAP protokol

Proširivi autentikacijski protokol EAP (eng. Extensible Authentication Protocol) omogućuje autentikaciju korištenjem neke od podržanih metoda, kojih trenutačno na raspolaganju ima četrdesetak, a najčešće se koristi kod bežičnih računalnih mreža. EAP protokol se koristi na podatkovnom mrežnom sloju OSI (eng. Open System Interconnection) referentnog modela. Na raspolaganju su implementacije protokola namijenjene

Provjera XSS i SQL Injection ranjivosti Exploit Me skupom alata

Razvojem visokih tehnologija modernog doba, većina se organizacija u velikoj mjeri oslanja na računala i računalne mreže. Takvi sustavi olakšavaju i pospješuju rad tvrtkama, ali nesumnjivo unose i visok stupanj rizika od kompromitacije računala i podataka na njima. Provjera ranjivosti je postupak otkrivanja poznatih ranjivosti i slabosti u mrežnim sredinama

Botnet mreže

Jedna od najvećih prijetnji Internetu je prisutnost velike količine kompromitiranih računala. Mreže takvih računala često se nazivaju botnet mreže ili "zombi vojske", a računala koja su njihov dio prisutna su u kućanstvima, školama, poslovnim zgradama i vladama diljem svijeta. Uglavnom se nalaze pod kontrolom jednog (ili nekolicine) hakera, a koriste

Izrada sigurnog koda

Sigurnosne ranjivosti programskih paketa su pogreške u programima koje napadači i zlonamjerni korisnici mogu iskoristiti za narušavanje integriteta računala. Ranjivosti mogu biti vrlo različite, a najčešće su vezane uz narušenu sigurnost memorije, neodgovarajuću obradu ulaznih podataka, simultano korištenje zajedničkih resursa, dodjelu ovlasti ili pogreške grafičkog sučelja. Sigurnosni propusti posljedica su

Praćenje unosa znakova preko tipkovnice

Praćenje unosa znakova preko tipkovnice moguće je podijeliti u dvije skupine: alate koji dolaze u obliku programskih paketa i uređaje koji pripadaju sklopovlju računala. Keylogger alati mogu imati pozitivan učinak na sigurnost računalnog sustava te služiti kao dodatak već instaliranim sigurnosnim programima ili mogu predstavljati veliku sigurnosnu ranjivost za individualan

Otkrivanje operacijskih sustava udaljenih računala

Otkrivanje operacijskih sustava udaljenih računala provodi se usporedbom mrežnih podatkovnih paketa danog računala s odgovorima poznatih operacijskih sustava. Izvorni engleski nazivi takvih metoda, "OS fingerprinting" ili "TCP/IP stack fingerprinting", dobro ih opisuju usporedbom s uzimanjem otiska prsta (eng. fingerprinting). Kao što je identitet osobe moguće otkriti usporedbom njena otiska prsta

Top