Che cos'è un database delle applicazioni di sicurezza & Database delle politiche di sicurezza? Qual è il loro ruolo nell'elaborazione dei modelli per i pacchetti OUTBOUND e INBOUND?
Ci sono alcuni riferimenti là fuori che dicono che HMAC-SHA2 deve essere usato su HMAC-SHA1.
Se sto usando un collegamento IPsec con HMAC-SHA1, quanto è vulnerabile essere intercettato e incrinato?
Sto cercando aiuto per determinare i gruppi Diffie Hellman (DH) accettabili per specifici algoritmi di crittografia IPSec IKE ed ESP. L'obiettivo è di scegliere gruppi DH che forniscano una protezione adeguata per le chiavi da utilizzare dagli A...
Vogliamo costruire un IPSec VPN Host-to-Host (entrambi RedHat Linux). È davvero obbligatorio attivare l'IP Forwarding, che per impostazione predefinita è disattivato a causa della nostra politica di sicurezza ( /etc/sysctl.conf net.ipv4.ip_for...
Come posso rilevare se NAT è utilizzato in rete o no?
So che se si dispone di un indirizzo privato e si è in grado di connettersi a una rete pubblica oa Internet, quindi è necessario NAT.
Ma come può rilevare che NAT viene utilizzato in u...
Sto imparando le modalità di trasporto e tunnel di IPsec. Comprendo che la modalità di trasporto crittografa solo il carico utile di un pacchetto IP e viene utilizzata per la comunicazione tra due entità che implementano entrambi IPsec. Comprend...
Alla ricerca di alcuni bei libri di testo nel campo della sicurezza della rete come parte del mio corso. Il nostro corso copre principalmente tls , ssl , pgp , smime , vpn , md5 , hmac ....
(aggiornato (si spera) meno ampio)
Indipendentemente dal livello di protezione di una rete, c'è sempre la possibilità che un utente malintenzionato ottenga l'accesso. In una rete condivisa di home + home office (ad esempio per un lavoratore...