P.S модератору я иcкал но ничего не нашёл
Программы для мониторинга сети Windows
Цитата:
| Свободная система мониторинга и отслеживания статусов разнообразных сервисов компьютерной сети, серверов и сетевого оборудования. ZABBIX поддерживает несколько видов мониторинга: Simple checks — может проверять доступность и реакцию стандартных сервисов, таких как SMTP или HTTP без установки какого-либо программного обеспечения на наблюдаемом хосте. ZABBIX agent — может быть установлен на UNIX-подобных или Windows хостах для получения данных о нагрузке процессора, использования сети, дисковом пространстве и т. д. External check — выполнение внешних программ. ZABBIX также поддерживает мониторинг через SNMP. |
Цитата:
| LANScope — это многопотоковый сканер расшаренных ресурсов. Сканирует указанные дипазоны адресов, определяет доступность ресурсов (чтение, запись). Определяет имена компьютеров. Позволяет искать ресурсы с заданным именем (Music, Video, etc.). Определяет наличие установленных сервисов (ftp, http) на удаленном хосте. |
Комплексные инструменты OSINT. Сбор информации в сети
Цитата:
| LanSpector — программа для администраторов сетей. Основное назначение — построить список компьютеров локальной (берется из сетевого окружения) или любой заданной диапазоном ip адресов сети. Основные возможности: Просмотр расшаренных ресурсов в локальной сети; Просмотр/подключение и отключение ресурсов; Поиск и проверка паролей к ресурсам для всех версий Windows. В том числе быстрый поиск для Win 9’X,ME.Вывод дополнительной информации по функциям netbios; Сканирование диапазона ip адресов на общеупотребительные сервисы, запрос функций netbios; Сканирование диапазона ip адресов на заданные порты/сервисы; Dns Resolver; Простой telnet client; Простой клиент smtp протокола; Вывод статистики по сетевым подключениям — NetStat. |
Monitoring Windows NT/2000 with MRTG and Windows 2000 Workstation
http://www.wn.com.au/psimmo/
Цитата:
| Анализатор сетевых протоколов и мощное средство для диагностики и мониторинга LAN, WAN, в том числе и коммутируемых сетей. Позволяет в реальном масштабе времени наблюдать за всеми процессами, происходящими в сетях Ethernet (shared small-to-medium sized businesses can use it as their all-in-one network management system. Windows 98/ME/NT/2000/XP/Server 2003 based PCs. |
Цитата:
| Я пользуюсь Fluke Network Inspector. В архиве, из похожего, валяются еще IPSwitch Whatsup и MonitorMagic. Но все это вроде как по слабее чем Alchemy Eye. |
Как собрать досье | пробив данных | информация о человеке
Microsoft System Management Server 2003 (MS SMS 2003)
Смотреть
Цитата:
| Microsoft SMS 2.0 с последним сервис паком — весь учет, любые сиквел запросы + удаленное управление пользователями и установка программ |
Цитата:
| ItWare от Cognet, но недавно получили письмо в котором говорилось что фирма закрывается. Зашел сейчас на их сайт и увидел что там появился какой-то новый продукт. Что это такое не знаю, может новая программа на базе старой. |
Цитата:
| Собирает всю необходимую для инвентаризации информацию о компьютерах, и, к тому же, совместима со многими подобными программами (например, с тем же Sklad’ом от Татукова А.Г.). К сожалению, поддержка программы прекращена, но для скачивания на сайте доступны последние версии и мануалы. Кроме того, работает форум, где можно задать вопрос по программе, а также найти plugin’ы сторонних разработчиков. К достоинствам программы можно отнести независимость от версии Windows, возможность работать с базами данных (MySQL, Oracle, MS Access и подобными). Лично я юзал сначала Sklad, затем перешел на AIDA32. Сейчас работаю над связкой MySQL+AIDA32. |
Цитата:
| Программа Popinguy 1.0 ака «Попингуй» предназначена для мониторинга доступности (пинг) до 32 различных сетевых объектов в локальной сети и Интернет. Программа пингует все, что пингуется, больше делать ничего не умеет, но делает это хорошо. |
Network Monitor
вы найдете информацию по программам:
Цитата:
| С ее помощью Вы сможете собрать максимум информации о компьютерах, которые находятся у Вас в локальной сети, как-то — какое железо стоит на каждом компьютере, какие сервисы запущены и т.д. и т.п. |
Цитата:
| Alchemy Network Monitor is a system management tool that continuously monitors server availability and performance. In the event of network errors, Alchemy Network Monitor can alert the network administrator by cell phone or pager before problems get seriously out of hand. |
и тему:
Софт для рисования сетей — эти софтины тоже можно использовать для мониторинга.
Также смотрите дискуссионную тему:
мониторинг «безопасности» локалки
Источник: forum.ru-board.com
Сравнение систем мониторинга сети
Локотченко, В. В. Сравнение систем мониторинга сети / В. В. Локотченко. — Текст : непосредственный // Исследования молодых ученых : материалы VIII Междунар. науч. конф. (г. Казань, март 2020 г.). — Казань : Молодой ученый, 2020. — С. 4-7. — URL: https://moluch.ru/conf/stud/archive/363/15648/ (дата обращения: 05.07.2023).
В представляемой статье приведено описание актуальности использования системы для мониторинга корпоративной сети на большом предприятии. Произведено сравнение по ряду параметров систем мониторинга сети: Cacti, Nagios, Zabbix, PRTG и SCOM.
Ключевые слова: система мониторинга сети, сравнение, корпоративная сеть, отслеживание, предприятие
ИТ-инфраструктура предприятия состоит из большого числа различных типов оборудования: коммутаторы, маршрутизаторы, сервера, персональные компьютеры, различные бизнес-приложения и так далее.
Системные и сетевые администраторы, обслуживающие данную сеть, должны иметь представление о работоспособности узлов корпоративной сети для обеспечения ее долгосрочного и бесперебойного функционирования, так как от этого зависит эффективность и успех деятельности всего предприятия. Вовремя не обнаруженный и не устраненный в кратчайшие сроки сбой или отказ ИТ-инфраструктуры может привести к временной остановке деятельности персонала компании. В итоге это приведет к потере клиентов, задержкам выполнения заказов и так далее [1].
Именно поэтому необходимо обратить внимание на целесообразность использования системы мониторинга сети, которая позволяет отслеживать состояние оборудования, выявлять неисправности и может уведомлять о проблемах системного администратора или другого ответственного лица по электронной почте, SMS, системам мгновенного обмена сообщениями или другим средствам оповещения.
Система мониторинга сети — это система, которая выполняет постоянный контроль над узлами и каналами сетевой инфраструктуры предприятия. Система оборудования мониторинга сети занимается поиском медленных и неисправных систем [1].
Функционал современных систем мониторинга позволяет отслеживать состояние таких сервисов, как например:
- Доступность сервера с помощью отправки запросов протокола ICMP и фиксации поступающих ответов.
- Доступность веб-сервера с помощью отправки запросов HTTP.
- Доступность почтовых сервисов с помощью отправки запросов протокола SMTP [2].
Итак, проведем сравнение нескольких различных систем мониторинга сети: Cacti, Nagios, Zabbix, PRTG (Paessler Router Traffic Grapher) и SCOM (System Center Operations Manager).
Описание систем мониторинга сети.
Cacti— это инструмент для мониторинга сети с открытым исходным кодом. Опрашивает устройства с заданными интервалами и рисует диаграммы на основе полученных данных. Чаще всего используется для мониторинга сетевого трафика, опрашивая сетевые интерфейсы маршрутизатора или коммутатора, использую протокол SNMP.
Nagios— это система непрерывного мониторинга с открытым исходным кодом, умеющая отслеживать состояние серверов, сетевого оборудования и приложений. Она определяет и устраняет проблемы, возникшие в ИТ-инфраструктуре. У системы NagiosXI доступны две лицензии: стандартная версия стоимостью от $1995 и корпоративная версия — от $3495 [4].
Zabbix — это бесплатное программное обеспечение для мониторинга многочисленных параметров сети, жизнеспособности и целостности серверов. Zabbix использует гибкий механизм оповещений. Zabbix предлагает отличные функции отчетности и визуализации данных, основанные на данных истории [5].
PRTG — это простая в использовании и в то же время гибкая и функциональная система мониторинга. Условно-бесплатная программа, которая дает пробный месяц для оценки работы системы, после окончания данного времени уменьшается количество сенсоров (например, один сенсор — это загрузка процессора). PRTG работает в семействе операционных систем Windows.
SCOM — это система компании Microsoft для управления и мониторинга серверов Windows, Linux или UNIX, приложений, ИТ-сервисов, сетевого оборудования различных производителей. Operations Manager в основном предназначен для больших предприятий, у которых более 30 серверов и более 500 компьютеров.
Результаты сравнения представлены в таблице 1.
Сравнение систем мониторинга сети
Название
Cacti [3]
Nagios [4]
Zabbix [5]
Источник: moluch.ru
Программы которые осуществляют сбор информации о сети
Введение
С помощью таких программ, как WinNuke, Papa Smurf и Teardrop злоумышленники могут атаковать ваши компьютеры и нанести вам ущерб. Согласно опросу за 1999 год Института Компьютерной Безопасности и ФБР о компьютерных преступлениях 57 процентов опрошенных организаций сообщили, что считают соединения их сетей с Интернет «местом, откуда часто организуются атаки». 30 процентов опрошенных сообщило, что имели место случаи проникновения в их сети, а 26 процентов сказали, что в ходе атак происходила кража конфиденциальной информации. Федеральный центр по борьбе с компьютерными преступдениями в США — FedCIRC сообщил, что в 1998 году атакам подверглось около 130000 государственных сетей с 1100000 компьютерами.
Для защиты от атак в киберпространстве системным администраторам требуется серьезное понимание методов, используемых атакующими для проникновения в компьютеры. Вы не можете бороться с врагом, если не знаете, как устроено оружие, которым он пользуется. В данном бюллетене описываются приемы атакующих и методы защиты от них.
Обзор средств атакующих
Сейчас в Интернет доступно огромное число ресурсов, позволяющих злоумышленникам проникать в компьютерные сети. Детальная информация об уязвимых местах программ публично обсуждается в группах новостей и списках рассылки. Имеются легкодоступные руководства по организации атак, в которых описывается, как написать программы для проникновения в компьютерные сети, используя информацию об уязвимых местах в программах. И тысячи таких программных средств, позволяющих любому организовать компьютерную атаку, уже написаны. Описания компьютерных атак теперь не находятся на известных лишь узкому кругу лиц пиратских BBS, а размещаются на широко известных коммерческих веб-сайтах.
Эти программы для организации компьютерных атак доступны для получения любым пользователем Интернет. Но мало того, что доступны программы для организации атак, теперь эти программы стало легче использовать. Несколько лет назад нужно было иметь Unix, чтобы организовать атаку и нужно было уметь компилировать исходный текст программы атаки.
Сегодня эти программы имеют дружественный графический интерфейс и могут работать в ряде случаев под управлением Windows 9’X или Windows NT. Имеются специальные скрипты для организации автоматизированных атак, которые позволяют легко организовать очень опасные атаки. Поэтому системным администраторам важно понимать опасность этих атак и уметь защищать свои сети от них.
Классификация компьютерных атак
- Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
- Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают.
- Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
- Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
- Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам.
- Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернете в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки.
- Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей. Сейчас компьютеры могут угадывать пароли так быстро, что казалось бы сложные пароли могут быть угаданы.
- Сетевые анализаторы (снифферы): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика.
Статистика самых распространенных атак
- 29% атак были организованы из-под Windows.
Урок: Не стоит считать опасной только Unix. Сейчас наступило время атак типа «укажи и кликни». - в 20% атак атакующие смогли удаленно проникнуть в сетевые элементы (то есть маршрутизаторы, коммутаторы, хосты, принтеры и межсетевые экраны).
Урок: атаки, в ходе которых атакующий получает неавторизованный доступ к удаленным хостам не так уж редки. - в 3% атак веб-сайты атаковали своих посетителей.
Урок: поиск информации в WWW больше не является полностью безопасным занятием. - в 4% атак производилось сканирование Интернета на наличие уязвимых хостов.
Урок: Имеется много средств автоматического сканирования, с помощью которых могут быть скомпрометированы хосты. Системные администраторы (сами или с чьей-то помощью) должны регулярно сканировать свои системы (а не то это сделает кто-то другой). - 5% атак оказались успешными атаками против маршрутизаторов и межсетевых экранов.
Урок: сами компоненты инфраструктуры Интернетеа уязвимы к атакам (правда благодаря профессионализму производителям компьютеров и программ для них, большинством этих атак были атаки удаленного блокирования компьютеров и сканирования, и только небольшая часть из них были удаленным проникновением в компьютеры.)
Самы популярные атаки в Интернет
В марте 1999 г. самыми популярными атаками (или наиболее уязвимыми приложениями), как было установлено NIST, являлись Sendmail, ICQ, Smurf, Teardrop, IMAP, Back Orifice, Netbus, WinNuke и Nmap.
- Sendmail: Sendmail — это очень старая программа, в которой на протяжении всей ее истории имелись уязвимости. Sendmail — наглядное доказательство того, что у сложных программ редко бывают исправлены все ошибки, так как разработчики постоянно добавляют новые возможности, из-за которых появляются новые уязвимые места. Последние атаки против sendmail попадают в категорию удаленного проникновения, локального проникновения, а также удаленного блокирования компьютера.
- ICQ: — это сложная программа онлайнового общения с большим числом разнообразных возможностей, название которой является сокращением для фразы «I-Seek-You.» (я ищу вас). Сейчас она используется приблизительно 26 миллионами пользователей. В прошлом году было разработано несколько атак на ICQ, которые позволяли атакующему выдавать себя за другого и расшифровывать «зашифрованный» трафик. Затем атакующий начинал диалог в ICQ с тем человеком, чьим другом являлся тот, за кого он себя выдавал, и посылал ему через ICQ троянские кони (враждебные программы, встроенные в казалось бы нормальные программы).
- Smurf: Smurf использует сеть, в которой машины обрабатывают широковещательные ping-пакеты для переполнения жертвы пакетами ответов на ping. Эту атаку можно представить как усилитель, позволяющий атакующему анонимно блокировать работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов.
- Teardrop: Teardrop полностью блокирует компьютеры с Windows 95 и Linux, используя ошибку в подпрограммах сетевых драйверов, обрабатывающих фрагментированные пакеты.
- IMAP: IMAP позволяет пользователям получать их электронные письма с почтового сервера. В последний год было выпущено программное обеспечение сервера IMAP, в котором содержались ошибки, позволяющие удаленному атакующему получать полный контроль над машиной. Эта уязвимость очень опасна, так как большое количество почтовых сервероа используют уязвимое программное обеспечение IMAP.
- Back Orifice: Back Orifice — это троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows 95/98 с помощью удобного графического интерфейса.
- Netbus: Netbus аналогичен Back Orifice, но может атаковать как Windows NT, так и Windows 95/98.
- WinNuke: WinNuke полностью блокирует работу компьютера с Windows 95 путем посылки ему особого пакета «срочные данные» по протоколу TCP.
- Nmap: Nmap — это сложное средство для сканирования сети. Помимо всего прочего, nmap может сканировать с помощью нескольких протоколов, работать в скрытом режиме и автоматически идентифицировать удаленные операционные системы.
Как защититься от большинства компьютерных атак
Защита сети от компьтерных атак — это постоянная и нетривиальная задача; но ряд простых средств защиты смогут остановить большинство попыток проникновения в сеть. Например, хорошо сконфигурированный межсетевой экран и антивирусные программы, установленные на всех рабочих станциях, смогут сделать невозможными большинство компьютерных атак. Ниже мы кратко опишем 14 различных средств защиты, реализация которых поможет защитить вашу сеть.
- Оперативная установка исправлений для программ (Patching) Компании часто выпускают исправления программ, чтобы ликвидировать неблагоприятные последствия ошибок в них. Если не внести исправления в программы, впоследствии атакующий может воспользоваться этими ошибками и проникнуть в ваш компьютер. Системные администраторы должны защищать самые важные свои системы, оперативно устанавливая исправления для программ на них. Тем не менее, установить исправления для программ на всех хостах в сети трудно, так как исправления могут появляться достаточно часто. В этом случае надо обязательно вносить исправления в программы на самых важных хостах, а кроме этого установить на них другие средства защиты, описанные ниже. Обычно исправления должны получаться ТОЛЬКО от производителей программ.
- Обнаружение вирусов и троянских коней Хорошие антивирусные программы — незаменимое средство для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы. Единственной проблемой, возникающей из-за них, является то, что для максимальной эффективности они должны быть установлены на всех компьютерах в сети. На установку антивирусных программ на всех компьютерах и регулярное обновление антивирусных баз в них может уходить достаточно много времени — но иначе это средство не будет эффективным. Пользователей следует учить, как им самим делать эти обновления, но при этом нельзя полностью полагаться на них. Помимо обычной антивирусной программе на каждом компьютере мы рекомендуем, чтобы организации сканировали приложения к электронным письмам на почтовом сервере. Таким образом можно обнаружить большинство вирусов до того, как они достигнут машин пользователей.
- Межсетевые экраны Межсетевые экраны (firewalls) — это самое важное средство защиты сети организации. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика. Хорошо сконфигуированный межсетевой экран в состоянии остановить большинство известных компьютерных атак.
- Вскрыватели паролей (Password Crackers) Хакеры часто используют малоизвестные уязвимые места в компьютерах для того, чтобы украсть файлы с зашифрованными паролями. Затем они используют специальные программы для вскрытия паролей, которые могут обнаружить слабые пароли в этих зашифрованных файлах. Как только слабый пароль обнаружен, атакующий может войти в компьютер, как обычный пользователь и использовать разнообразные приемы для получения полного доступа к вашему компьютеру и вашей сети. Хотя это средство используются злоумышленниками, оно будет также полезно и системным администраторам. Они должны периодически запускать эти программы на свои зашифрованные файлы паролей, чтобы своевременно обнаружить слабые пароли.
- Шифрование Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы. Это особенно важно в тех случаях, если соединение осуществляется по Интернет или с важным сервером. Имеется ряд коммерческих и бесплатных программ для шифрования трафика TCP/IP (наиболее известен SSH).
- Сканеры уязвимых мест Это программы, которые сканируют сеть в поисках компьютеров, уязвимых к определенным видам атак. Сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры.
- Грамотное конфигурирование компьютеров в отношении безопасности Компьютеры с заново установленными операционными системами часто уязвимы к атакам. Причина этого заключается в том, что при начальной установке операционной системы обычно разрешаются все сетевые средства и часто разрешаются небезопасным образом. Это позволяет атакующему использовать много способов для организации атаки на машину. Все ненужные сетевые средства должны быть отключены.
- Боевые диалеры(war dialer) Пользователи часто обходят средства защиты сети организации, разрешая своим компьютерам принимать входящие телефонные звонки. Пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Атакующие могут использовать программы-боевые диалеры для обзвонки большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки. Так как пользователи обычно конфигурируют свои компьютеры сами, они часто оказываются плохо защищенными и дают атакующему еще одну возможность для организации атаки на сеть. Системные администраторы должны регулярно использовать боевые диалеры для проверки телефонных номеров своих пользователей и обнаружения сконфигурированных подобным образом компьютеров. Имеются как коммерческие, так и свободно распространяемые боевые диалеры.
- Рекомендации по безопасности (security advisories) Рекомендации по безопасности — это предупреждения, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест и поэтому являются занимающими мало времени на чтение, но очень полезными. Они описывают в-целом угрозу и дают довольно конкретные советы о том, что нужно сделать для устранения данного узявимого места. Найти их можно в ряде мест, но двумя самыми полезными являются те рекомендации, которые публикует группа по борьбе с компьютерными преступлениями CIAC и CERT
- Средства обнаружения атак (Intrusion Detection) Системы обнаружения атак оперативно обнаруживают компьютерные атаки. Они могут быть установлены за межсетевым экраном, чтобы обнаруживать атаки, организуемые изнутри сети. Или они могут быть установлены перед межсетевым экраном, чтобы обнаруживать атаки на межсетевой экран. Средства этого типа могут иметь разнообразные возможности. Имеется статья об их использовании и видах систем обнаружения атак
- Средства выявления топологии сети и сканеры портов Эти программы позволяют составить полную картину того, как устроена ваша сеть и какие компьютеры в ней работают, а также выявить все сервисы, которые работают на каждой машине. Атакующие используют эти средства для выявления уязвимых компьютеров и программ на них. Системные администраторы должны использовать эти средства для наблюдения за тем, какие программы и на каких компьютерах работают в их сети. С их помощью можно обнаружить неправильно сконфигурированные программы на компьютерах и установить исправления на них.
- Группа по расследованию происшествий с безопасностью В каждой сети, независимо от того, насколько она безопасна, происходят какие-либо события, связанные с безопасностью (может быть даже ложные тревоги). Сотрудники организации должны заранее знать, что нужно делать в том или ином случае. Важно заранее определить следующие моменты — когда вызывать правоохранительные органы, когда вызывать сотрудников группы по борьбе с компьютерными преступлениями, когда следует отключить сеть от Интернет, и что делать в случае компрометации важного сервера. CERT предоставляет общие консультации в рамках США. FedCIRC отвечает за консультирование гражданских государственных учреждений в США.
- Политики безопасностиСистема сетевой безопасности насколько сильна, насколько сильно защищено самое слабое ее место. Если в рамках одной организации имеется несколько сетей с различными политиками безопасности, то одна сеть может быть скомпрометирована из-за плохой безопасности другой сети. Организации должны написать политику безопасности, в которой определялся бы ожидаемый уровень защиты, который должен быть везде единообразно реализован. Самым важным аспектом политики является выработка единых требований к тому, какой трафик должен пропускаться через межсетевые экраны сети. Также политика должна определять как и какие средства защиты (например, средства обнаружения атак или сканеры уязвимых мест) должны использоваться в сети. Для достижения единого уровня безопасности политика должна определять стандартные безопасные конфигурации для различных типов компьютеров.
- Тестирование межсетевых экранов и WWW-серверов на устойчивость к попыткам их блокирования Атаки на блокирование компьютера распространены в Интернет. Атакующие постоянно выводят из строя WWW-сайты, перегружают компьютеры или переполняют сети бессмысленными пакетами. Атаки этого типа могут быть очень серьезными, особенно если атакующий настолько умен, что организовал продолжительную атаку, у которой не выявить источник. Сети, заботящиеся о безопасности, могут организовать атаки против себя сами, чтобы определить, какой ущерб может быть нанесен им. Мы рекомендуем проводить этот вид анализа на уязвимость только опытным системным администраторам или специальным консультантам.
Дополнительная информация
Общая информация о компьютерной безопасности
- NIST Computer Security Resource Clearinghouse
- Federal Computer Incident Response Capability
- Center for Education and Research in Information Assurance and Security
- Carnegie Mellon Emergency Response Team
Источник: citforum.ru