Domande con tag 'firewalls'

3
risposte

TCP Sequence Prediction ed è preminente nei sistemi / reti moderni

Ho una domanda riguardante la tua esperienza su TCP Sequence Prediction che spero che qualcuno possa aiutarti. Sono a conoscenza di come funziona TCP Sequence Prediction e di come la connessione può essere dirottata da un utente malintenziona...
posta 16.04.2013 - 13:17
5
risposte

In che modo un'azienda può ridurre l'esposizione allo spoofing dei pacchetti? Quale soluzione dovrebbe esistere, ma no?

Vorrei capire cosa esiste (o dovrebbe esistere) la tecnologia anti-packet-spoofing per verificare un pacchetto in entrata. Forse questo è semplice come un ACL Cisco, regola del firewall, implementato al limite della rete; tuttavia penso che il p...
posta 08.12.2010 - 18:24
6
risposte

Un server web può essere protetto solo con un firewall?

Sto per andare online con il mio primo sito web, si tratta di un piccolo progetto ospitato su un normale PC casalingo con Windows 7. Voglio mantenere l'ingombro del software al minimo, quindi contiene solo il sistema operativo e il server web co...
posta 26.03.2014 - 00:49
1
risposta

Come autorizzare un ELB Amazon in un (nuovo) firewall?

Abbiamo un cliente con una rete molto bloccata. Qualsiasi connessione in uscita richiede la whitelist della porta e dell'indirizzo IP. Tuttavia, stiamo eseguendo il nostro sistema dietro un Amazon Elastic Load Balancer (ELB) . Ciò significa...
posta 02.04.2013 - 16:46
1
risposta

porte bloccate dal firewall e non dal server

Mi è stata fatta questa domanda durante un'intervista e non ero sicuro della risposta. La domanda era "supponiamo che stiate controllando le porte aperte su un particolare server web che era dietro un firewall, come potreste capire quali porte s...
posta 17.04.2012 - 10:12
3
risposte

Tecniche di evasione per i WAF

Esistono tecniche documentate per eludere il firewall delle applicazioni Web per testare le configurazioni delle regole WAF?     
posta 09.08.2012 - 11:04
6
risposte

Il blocco di UDP e TCP è sufficiente per prevenire attività di rete indesiderate?

Voglio essere sicuro al 100% che la mia macchina si colleghi solo dove e quando voglio. Se utilizzo un firewall che blocca tutti i pacchetti UDP e TCP ma quelli che autorizzo esplicitamente a passare, posso essere sicuro al 100% che la mia macch...
posta 09.11.2013 - 11:12
3
risposte

Blocca tutti gli indirizzi Bot e TOR per accedere al nostro sito

Ho sentito dire che molti attacchi DOS e tentativi generali di "black hat hacking" si verificano sulla rete TOR. È possibile per me bloccare in modo dinamico gli IP di origine con la loro presenza in un BotNet o elenco simile ? Quanto sare...
posta 16.03.2012 - 15:17
2
risposte

In che modo il tunneling SSH tramite Proxytunnel / HTTPS è diverso dal farlo tramite SSL con Stunnel?

In una risposta a Qual è il differenza tra SSL, TLS e HTTPS , si dice che HTTPS sia HTTP su SSL / TLS. Cioè, una connessione SSL / TLS viene stabilita per prima, e quindi i normali dati HTTP vengono scambiati tramite la connessione SSL / TLS....
posta 06.10.2011 - 20:11
1
risposta

Nmap - Risultato intenso vs rapido

Ho ereditato una piccola rete e attualmente sto valutando le sue prestazioni di sicurezza. Ho avviato la porta di scansione di un host (chiamiamola Weirdo ) in quella piccola rete e dal mio punto di vista, sembra che quell'host specifico abb...
posta 18.04.2017 - 14:15