La società per cui lavoro sta richiedendo la conformità PCI e sono incaricata di scrivere la maggior parte delle procedure e delle politiche richieste. Il problema è che non ho alcuna esperienza con la sicurezza IT, quindi la maggior parte di ci...
Qual è il vantaggio di combinare diversi file di log web con diversi formati in termini di sicurezza delle applicazioni Web? In altre parole, in che modo combinare i file di registro iis con il file di registro apache aiuta a identificare gli at...
Sto provando a configurare un server di trasferimento file, che deve essere protetto e registrato. È stato suggerito FTP, ma sembra obsoleto, quindi l'ho tradotto automaticamente in SFTP (OpenSSH) nella mia testa.
Uso di match Posso sele...
Diamo prima un'occhiata al libro Microsoft Windows Security Essentials :
... the three As (AAA) of security: authentication, authorization, and accounting
... they combine to contribute to reliable accountability within an organization....
Con sempre più dispositivi che accettano le impronte digitali al posto delle password, potrebbe essere possibile effettuare il "keylog" di queste impronte digitali su dispositivi mobili, ad esempio installando un'applicazione rogue e quindi ripr...
Sto esaminando alcuni registri eventi (nel visualizzatore eventi) e ho notato che non riesco a trovare alcun registro del firewall. Windows Defender fornisce il firewall. Come posso accedere ai registri del firewall che dovrebbero essere generat...
Come posso registrare gli attacchi separatamente usando lo snort. Fondamentalmente voglio registrare gli attacchi invocati da file diversi separatamente. Ad esempio se ho 2 file, ddos.rules e log.rules , allora voglio i log generati da...
Ho un ottimo MCSE / MCSD di Windows (sviluppatore) che vuole ampliare le sue competenze con la sicurezza Linux ... ma ha bisogno di aggiornare le sue competenze dai giorni Ultrix / Yellowpages di 40 anni fa.
A quali risorse dovrei indirizzarl...
Sono nuovo nel campo della sicurezza e voglio chiedere: ogni programma lascia una "impronta" in un registro di qualche tipo, in un laptop o in un PC, di qualsiasi processo venga eseguito. Se sì, possono essere analizzati?
Dopo aver letto questa domanda sui pericoli della usb non affidabile guida, mi stavo chiedendo se ci fosse un modo per vedere realmente cosa succede quando viene installata un'unità USB. È possibile dire di eseguire una macchina virtuale di Wi...