Domande con tag 'firewalls'

2
risposte

Come si può usare lo strumento nmap per eludere un firewall / IDS?

Alcune tecniche vengono utilizzate per proteggere il sistema operativo dagli attacchi di rete, ad esempio firewall, software antivirus, IDS come SNORT , ecc. Per sfruttare lo strumento nmap , è possibile ingannare il sistema di rilevamento...
posta 29.04.2016 - 14:18
2
risposte

Blacklisting IP address - quando dovremmo agire?

Sono responsabile della protezione di un ambiente AWS e sto notando vari attacchi di ricognizione contro l'ambiente. Abbiamo la possibilità di bloccare gli indirizzi IP nel nostro firewall, ma l'ambiente viene scansionato con attacchi diversi pi...
posta 30.11.2015 - 20:26
5
risposte

Perché il firewall non è stato segnalato da firewall?

Perché nessun firewall ha catturato il malware di fuoco che ha sottratto tutti questi dati? Pensavo che esistesse un software firewall che cercasse attività "sospette"?     
posta 12.06.2012 - 22:54
3
risposte

Come configuro nmap per verificare che il mio firewall stia eseguendo un controllo statico dei pacchetti?

Come parte di un controllo di conformità, ho bisogno di eseguire una scansione di routine che verifica che i nostri firewall eseguano l'ispezione di pacchetto stateful sui pacchetti in entrata. Ho un server dedicato al di fuori della nostra rete...
posta 22.03.2011 - 21:06
3
risposte

Il modo più sicuro per aggirare la censura di Internet da parte dell'Iran

Di solito acquistiamo servizi come VPN , SOCKS , Kerio [ Kerio Connect? ] ... per aggirare Politica di censura di Internet di Iran . Recentemente, uno dei negozi ha iniziato a vendere [uno di] prodotti Kerio , per i quali non capisco di cosa...
posta 02.05.2013 - 19:40
4
risposte

Sono richiesti i firewall se si utilizza una VPN [chiuso]

Se stai utilizzando una VPN per trasmettere dati dal router al router, hai ancora bisogno di un firewall? Uso un server VPN per incapsulare dati da un router Cisco a un altro. Devo avere un firewall davanti a ciascuno dei router? Se lo fac...
posta 05.10.2015 - 08:32
3
risposte

I firewall possono essere influenzati dal traffico che elaborano

Esiste un simile attacco? Perdona la mia immaginazione selvaggia, ma è possibile che un hacker finga / tenti di comunicare con un servizio sul server e quando il firewall esamina il traffico che viene avvelenato o preso in controllo? Se tale sce...
posta 29.08.2014 - 09:03
3
risposte

Server: perché un dispositivo separato per un firewall, oltre alla riduzione dello spoofing IP o dell'aumento delle prestazioni

Perché il firewall dovrebbe essere all'esterno del server, ad eccezione di questi due elementi Prendi l'impatto sulle prestazioni del rumore dal server. Aggiungi un livello fisico tra i dispositivi in modo che possano essere su sottoreti...
posta 21.09.2011 - 21:44
2
risposte

Configura Linux per consentire attività di rete basate su binario?

Su Windows, è possibile aggiungere regole al firewall per consentire / negare il traffico di rete in base al quale il binario sta inviando / ricevendo i dati. Questo può essere fatto su una scatola Linux, e se no, perché no? È una cattiva idea...
posta 30.05.2012 - 12:44
1
risposta

Come funziona SSH Deep Inspection?

Ho appena visto un'opzione in Fortinet NGFW riguardo a SSH Deep Inspection . Quindi la mia domanda è: in che modo Deep inspection o quant'altro può ispezionare o trovare attività dannose su pacchetti crittografati?     
posta 19.12.2017 - 09:33