Domande con tag 'intrusion'

1
risposta

Come esporre in sicurezza un computer a Internet con un IP pubblico

La nostra LAN è configurata dietro un router di bilanciamento del carico, a sua volta collegato a un modem che assegna IP pubblici ai dispositivi connessi. Sono obbligato a testare casualmente la velocità effettiva della connessione, ignorand...
posta 13.12.2018 - 10:31
1
risposta

ID basato su host con monitoraggio syscall

Hey Guys Sono un principiante in materia di sicurezza e ora sto lavorando al mio progetto finale su IDS basato su host. Ho alcune domande per voi ragazzi Un rootkit può essere classificato come un'intrusione o è un malware o entrambi? Qual è...
posta 05.01.2016 - 11:50
1
risposta

Difficoltà di accesso a un computer Windows collegato fisicamente con una scheda di rete disabilitata

Considerare la seguente configurazione: A computer running a non-deprecated and up-to-date version of Windows (e.g. 7/8/10) is physically connected to a LAN or WAN network by means of a plugged-in network cable. The network adapter for this...
posta 11.07.2017 - 22:29
1
risposta

IDS basati su Anomalia basati su protocollo IDS basato sullo stato

C'è qualche differenza tra loro? Su google, posso trovare molte descrizioni sull'IDS basato sull'anomalia. Ma non riesco a trovare alcuna descrizione sull'IDS basato sullo stato del protocollo.     
posta 06.03.2018 - 04:33
2
risposte

Blocca tutti i tipi di query dall'ip [chiuso]

Voglio controllare il mio sistema di rilevamento delle intrusioni sulla rete (intrusione fisica come gadget o dispositivi non autorizzati in wifi / ethernet). Fino ad ora tutto è ok, ma mi stavo chiedendo se blocco tutte le query sul mio server...
posta 06.07.2013 - 01:57
1
risposta

Di cosa devo preoccuparmi quando si passa da un sistema compromesso a uno pulito?

Come risultato di un attacco mirato, il mio computer è stato compromesso? Di cosa dovrei preoccuparmi quando cerco di passare a un nuovo sistema e prevenire la reinfezione? Ho acquistato un nuovo computer pulito e sono in grado di spostare le...
posta 18.08.2012 - 16:10
1
risposta

Modello di traffico sicuro per la protezione delle applicazioni Web

I firewall di applicazioni Web si basano su regole di traffico di sicurezza negative e positive per proteggere l'applicazione Web dall'essere sfruttata. La mia domanda è che si tratta di una qualsiasi altra tecnica di modellazione del traffico w...
posta 05.09.2012 - 06:18
3
risposte

C'è un modo per proteggere una macchina Linux in modo che nessun altro (ma io) possa accedere ai suoi contenuti? [chiuso]

E voglio dire, anche se qualcuno prova a fare il tifo con un Live CD, anche se uno prende l'HDD e lo collega da qualche altra parte, ecc ... Voglio essere in grado di dare a un client una macchina con un servizio in esecuzione, ma non voglio...
posta 11.03.2016 - 22:31