Domande con tag 'hardening'

5
risposte

Le migliori pratiche per proteggere un iPhone

Poiché questa domanda sulla protezione della segreteria telefonica ha ottenuto risposte più dirette alla protezione del telefono cellulare, ho pensato di aggiungere una domanda specifica su questo argomento. C'è già una domanda su protezio...
posta 15.07.2011 - 16:51
2
risposte

Come proteggere un ActiveMQ?

Qualcuno ha esperienza con la protezione / protezione di ActiveMQ? Check list o guide sarebbero i benvenuti.     
posta 09.10.2011 - 09:39
4
risposte

Che cosa implica la difesa in profondità per un'app Web?

Suppongo che significhi diversi livelli di sicurezza, dalla sicurezza a livello di app, al rafforzamento dei server, all'addestramento del personale, ma quali sono ciascuno di questi livelli e quali sono alcune buone risorse per ogni livello di...
posta 19.11.2010 - 13:19
4
risposte

Configurazione di un server CTF di sicurezza

Sto cercando risorse e informazioni da persone che hanno esperienza nell'affrontare sfide di cattura-the-flag. Sommare tutto in una semplice domanda a una frase: Come si imposta un server in modo tale da permetterlo di essere hackerato attra...
posta 16.01.2013 - 20:06
2
risposte

Il server hardening con grsecurity è davvero necessario nell'ambiente CentOS 6.3?

Mi considero abbastanza bravo con l'IT, tuttavia sono relativamente fresco nell'amministrazione di server e di sistema. Sono uno sviluppatore web per la mia azienda e mi è stato addebitato l'avvio e la migrazione a un nuovo VPS per allontanarmi...
posta 20.08.2012 - 17:34
1
risposta

Indurimento / riduzione della superficie di attacco per un contenitore Docker

Mi piacerebbe creare un'istanza Docker indurita, principalmente per l'esecuzione di micro-servizi come applicazioni golang compilate staticamente. Quello che sto cercando è di proteggere il sistema operativo host da un contenitore e contenitori...
posta 29.08.2016 - 22:24
2
risposte

Risorse disponibili per la protezione di RHEL 6

Alcuni membri del nostro gruppo di infrastrutture vogliono eseguire l'upgrade per iniziare a sfruttare le nuove funzionalità di RHEL 6. In passato, mi sono basato sul NSA Guide per proteggere le installazioni di RHEL 5 e CentOS 5. Trovo questa...
posta 09.03.2012 - 19:16
2
risposte

Implicazioni dei metodi Trace / Track su Apache

Quando si eseguono scansioni di vulnerabilità utilizzando Nessus, contro un host che esegue Apache, un risultato previsto è sempre "metodi HTTP TRACE / TRACK consentiti". Mentre questo risultato ha solo un CVSS di base di 4.3, consiglio sempre d...
posta 29.09.2011 - 14:54
1
risposta

Perché alcune DLL non sono randomizzate? Cosa rende difficile la distribuzione completa di ASLR per tutte le DLL?

Una delle sfide con la distribuzione di ASLR è che, almeno su Windows, alcune DLL (librerie) non sono compilate in modo compatibile con ASLR. (Non sono compilati come codice indipendente dalla posizione, quindi il punto in cui vengono caricati i...
posta 11.09.2013 - 21:51
3
risposte

Scoprire quali intestazioni sono visibili

Mi piacerebbe trovare un modo semplice per scoprire quali intestazioni sono visibili sui miei siti web. Ad esempio, versione PHP, server ecc. Mi sono guardato intorno e non riesco a trovare una buona spiegazione sull'argomento per un novizio...
posta 31.10.2013 - 13:39