Domande con tag 'network-access-control'

2
risposte

Gestione dei certificati su una rete piccola VPN

Background: ho bisogno di configurare l'accesso remoto sicuro per un piccolo ufficio domestico. Sono un po 'noob e non ho avuto bisogno di gestire i certificati prima. Capisco la maggior parte del setup, ma voglio capire le implicazioni pratiche...
posta 24.03.2016 - 22:02
2
risposte

Bypassing Trustwave NAC

Attualmente sto facendo un test di penetrazione per un cliente, che sta usando Trustwave NAC per impedire l'accesso fisico non autorizzato alla propria rete. Vorrei sapere se esistono dei modi per aggirare questo problema. Il cliente sta ripo...
posta 08.07.2014 - 03:50
1
risposta

Qual è il modo migliore per bloccare tutti gli IP del proxy esterno che potrebbero essere utilizzati per i punti pivot o come sorgente DDOS?

Nella forma più semplice - la domanda è bloccare il proxy esterno a causa di un situazione di emergenza a causa della quale la direzione ha costretto i team tecnici a ottenere una soluzione per bloccare tutto il proxy esterno o condividere l'e...
posta 30.12.2015 - 22:07
1
risposta

Come funziona Google SQL Proxy?

Le istanze Google Cloud SQL per impostazione predefinita non sono esposte a Internet. Uno dei metodi di connessione supportati è Cloud SQL Proxy , che è in grado di mappare l'istanza di Cloud SQL a una porta locale (ad esempio localhost:330...
posta 20.02.2017 - 15:49
2
risposte

Processi minimi richiesti con porte aperte su AWS?

Recentemente ho avviato una casella AWS da utilizzare per un sito Web pubblico e sembra che siano aperte le porte seguenti ... Sono stato convinto da tempo che è una buona idea ridurre al minimo la superficie di attacco su qualsiasi box chiudend...
posta 22.10.2016 - 19:35
1
risposta

Potrebbe essere dannoso questo codice?

Ho appena scritto queste 2 funzioni in C#.net e può ottenere l'indirizzo IP e l'indirizzo MAC di qualsiasi utente. Non è dannoso da quando ho ricevuto aiuto dalla documentazione di Microsoft. Questi potrebbero portare a potenziali danni o p...
posta 19.01.2016 - 17:01
2
risposte

Perché DHCP è considerato insicuro?

La maggior parte dei posti in cui ho lavorato considera il DHCP una cattiva idea per reti di gestione o reti "protette". Sono curioso di sapere perché è così. Considera questo scenario ... Esiste una rete di archiviazione ISCSI, ad esempi...
posta 12.07.2018 - 23:30
1
risposta

IP Spoofing tra sottoreti

Sono nuovo PT. In una prova che dovevo fare, Mi è stata data una porta nel segmento 172.13.x.x. Mi è stato chiesto di verificare se riesco a raggiungere un server 172.16.x.x. Mi stavo chiedendo (considerando che c'è uno switch / firewall di l...
posta 19.06.2016 - 13:03
2
risposte

Come rispondere quando il controllo delle informazioni sulla rete richiede l'esecuzione di file .exe sconosciuti scaricati?

Recentemente ho visitato un'università per un evento in cui dovevo portare un computer e lavorare utilizzando il wifi del campus. Alla prima connessione, mi è stato chiesto di scaricare un "SafeConnect Policy Key" (.exe) che, secondo la sua desc...
posta 02.02.2018 - 01:24
2
risposte

Come limitare l'accesso a Internet per alcuni computer sulla rete?

Mi piacerebbe differenziare le macchine (o, eventualmente, gli utenti) sulla mia piccola rete aziendale in modo che solo alcune di esse abbiano accesso a Internet. La soluzione che ho usato fino ad oggi è piuttosto terribile: i clienti che dovre...
posta 05.11.2015 - 02:04