Domande con tag 'logging'

2
risposte

Come soddisfare il requisito 10.6 di PCI DSS?

La società per cui lavoro sta richiedendo la conformità PCI e sono incaricata di scrivere la maggior parte delle procedure e delle politiche richieste. Il problema è che non ho alcuna esperienza con la sicurezza IT, quindi la maggior parte di ci...
posta 29.01.2013 - 14:29
2
risposte

Qual è il vantaggio di combinare diversi file di log web con formati diversi?

Qual è il vantaggio di combinare diversi file di log web con diversi formati in termini di sicurezza delle applicazioni Web? In altre parole, in che modo combinare i file di registro iis con il file di registro apache aiuta a identificare gli at...
posta 01.04.2011 - 18:38
2
risposte

È sicuro esporre un endpoint del socket di registrazione in un ambiente chroot?

Sto provando a configurare un server di trasferimento file, che deve essere protetto e registrato. È stato suggerito FTP, ma sembra obsoleto, quindi l'ho tradotto automaticamente in SFTP (OpenSSH) nella mia testa. Uso di match Posso sele...
posta 24.09.2015 - 22:51
1
risposta

Controllo, contabilità, registrazione e contabilità ... Qual è la differenza?

Diamo prima un'occhiata al libro Microsoft Windows Security Essentials : ... the three As (AAA) of security: authentication, authorization, and accounting ... they combine to contribute to reliable accountability within an organization....
posta 19.06.2013 - 19:06
4
risposte

Potrebbe essere possibile dirottare le impronte digitali in forma digitale e usarle per accedere ad altri dispositivi e posizioni?

Con sempre più dispositivi che accettano le impronte digitali al posto delle password, potrebbe essere possibile effettuare il "keylog" di queste impronte digitali su dispositivi mobili, ad esempio installando un'applicazione rogue e quindi ripr...
posta 18.01.2017 - 02:13
1
risposta

Come accedere a un registro del firewall (Windows 10 con Windows Defender)

Sto esaminando alcuni registri eventi (nel visualizzatore eventi) e ho notato che non riesco a trovare alcun registro del firewall. Windows Defender fornisce il firewall. Come posso accedere ai registri del firewall che dovrebbero essere generat...
posta 05.08.2017 - 12:47
3
risposte

Registra gli attacchi in file diversi usando Snort

Come posso registrare gli attacchi separatamente usando lo snort. Fondamentalmente voglio registrare gli attacchi invocati da file diversi separatamente. Ad esempio se ho 2 file, ddos.rules e log.rules , allora voglio i log generati da...
posta 15.02.2014 - 12:03
2
risposte

Che cosa deve imparare un MCSE per essere competente in merito alla sicurezza * nix?

Ho un ottimo MCSE / MCSD di Windows (sviluppatore) che vuole ampliare le sue competenze con la sicurezza Linux ... ma ha bisogno di aggiornare le sue competenze dai giorni Ultrix / Yellowpages di 40 anni fa. A quali risorse dovrei indirizzarl...
posta 23.11.2010 - 22:01
2
risposte

Registro di tutti i processi in esecuzione su un computer

Sono nuovo nel campo della sicurezza e voglio chiedere: ogni programma lascia una "impronta" in un registro di qualche tipo, in un laptop o in un PC, di qualsiasi processo venga eseguito. Se sì, possono essere analizzati?     
posta 04.09.2015 - 00:21
1
risposta

Come vedere cosa succede quando viene inserita una usb

Dopo aver letto questa domanda sui pericoli della usb non affidabile guida, mi stavo chiedendo se ci fosse un modo per vedere realmente cosa succede quando viene installata un'unità USB. È possibile dire di eseguire una macchina virtuale di Wi...
posta 19.10.2015 - 19:26