Back to site

Tietoja Honeynet Project

Source: http://www.honeynet.org/about

Honeynet projekti on johtava kansainvälinen turvallisuusalan tutkimuksen järjestö omistettu tutkia viimeisimmät iskut ja kehittää avoimen lähdekoodin turvallisuutta edistävien välineiden Internetin turvallisuutta. Kun luvut ympäri maailmaa, meidän vapaaehtoiset ovat osallistuneet taistella jälleen haittaohjelmia (kuten Confickr), löytää uusia hyökkäyksiä ja luovat turvallisuutta työkaluja käyttävät yritykset ja valtion virastot ympäri maailmaa. Organisaation edelleen kärjessä turvallisuustutkimusta työskentelemällä analysoimaan uusin hyökkäykset ja valistava uhkista tietojärjestelmiin ympäri maailmaa.

Vuonna 1999 perustettu Honeynet projekti on osaltaan torjua haittaohjelmia ja ilkeä hakkerointi hyökkäykset ja on johtava turvallisuus ammatillinen jäsenten välillä ja alumnien.

Tutkimus

Honeynet Projektin vapaaehtoiset tekevät turvallisuustutkimusta koskevat toimet kattavat data-analyysin lähestymistapoja, ainutlaatuinen turvallisuuden kehittämisen aikana ja kerätä tietoa hyökkääjät ja haittaohjelmien he käyttävät. Tarjoamme kriittistä lisätietoja, kuten heidän motiivinsa hyökätä, miten he kommunikoivat, kun he hyökkäävät ja niiden toimien jälkeen vaarantamatta järjestelmään. Tarjoamme tämän palvelun kautta Know Your Enemy tietopakettia, projekti blogikirjoituksia ja meidän Scan Kuukauden haasteista.

Tietoisuus

Honeynet Project jäsenet osallistumaan laajemman turvallisuuden yhteisölle ja valistaa yleisöä uhkia järjestelmiin ja tietoihin.Me tietoisuutta uhat ja heikkoudet olemassa Internetissä tänään. Tarjoamme tätä tietoa, jotta ihmiset voivat paremmin ymmärtää ne kohteena, ja ymmärtää keskeisiä menettelytapoja ne voivat ryhtyä näiden uhkien vähentämiseksi sekä parempaa kahva kehittyneitä uhkia että livahtaa läpi puolustuksen. Nämä tiedot annetaan kautta Know Your Enemy useita asiakirjoja sekä Honeynet Project blogi ja muissa tiedotusvälineissä paikat ja yleisen turvallisuuden työpajoja.

Työkalut

Honeynet Project tarttuu laajemman turvallisuusyhteisö kautta Googlen Summer of Code (GSoC) ja muita pyrkimyksiä laajentaa turvallisuuden kehittämisen aikana. Organisaatioiden kiinnostunut jatkamaan omassa tutkimuksessaan noin Cyber ​​uhkia, tarjoamme työkaluja ja tekniikoita, olemme kehittäneet. Viimeaikaiset työkalut esimerkkejä ovat Käki, Capture-HPC, Glastopf, HoneyC, Honeyd, Honeywall. Tarjoamme näitä kautta Tools sivuston. Tärkeimmät työkalut ovat myös kuvattu Know Your Työkalut paperit ja Project blogi.

Ensisijainen Yhteystiedot
1212 S. Naper Blvd 
Suite 119-195 
Naperville, IL 60540 
Yhdysvallat 
Sähköposti: project@honeynet.org 
Twitter: @ projecthoneynet

Nokian hallituksen
Julia Cheng - Jan, 2014 
Tillmann Werner - Jan, 2014 
Felix Leder - Jan, 2015 
Kara Nance - Jan, 2015 
Jose Nazario - Jan, 2013 
Thorsten Holz - Jan, 2013 
Lance Spitzner - Tammi, 2013

Meidän Virkailijat
Chief Executive Officer - Christian Seifert 
Chief Public Relations Officer - Matt Erasmus 
Chief Etiikka ja lakiasiainjohtaja - Dave Dittrich 
Chief Jäsenyys Officer-Max Kilger 
Rahastonhoitaja - Mark Schloesser 
Chief Infrastruktuuri Officer - Faiz Shuja 
Chief Research Officer - David Watson 
Tekninen johtaja - Sebastien Tricaud

Organisaation Säännöt 
Jäsenet 
Alumni

Lyhyt video Explaning Honeypots (Quicktime, 45 Mt)

Tietoja Web Site

Kuten jotkut teistä ehkä huomannut, sivuillamme ja RSS hyödyntää analyyttisten palveluiden Google Analytics ja FeedBurner.Käytämme näitä palveluja, jotka auttavat meitä varmistamaan, että tiedot ovat helposti saatavilla ja siihen, mitä etsit.Ymmärrämme, että jotkut käyttäjät haluavat saada mitään tietoa niistä kerätään. Voit poistaa Google Analytics voi poistaa JavaScript tai DNS Blackhole google-analytics.com verkkotunnus ennen vierailemalla verkkosivuilla. Voit tilata RSS-syötteen ilman FeedBurner palvelua, tarjoamme suorat yhteydet syötteiden täällä. Ne ovat http://www.honeynet.org/rss.xml tärkeimmälle RSS ja http://www.honeynet.org/feed/blogfeed~~V varten rehu, joka koostaa viestit jäsenillemme.

translated by OL
Published (Last edited): Apr 20