Domande con tag 'network'

1
risposta

Utilizzo / ricerca di canali nascosti nella comunicazione tra processi

Ho un esercizio di classe che coinvolge un gioco virtuale di lupi mannari / mafia. A noi non è insegnato davvero come fare qualsiasi cosa in questa classe, il che rende difficile per tutti fare i laboratori. L'idea è che per certi round del g...
posta 18.04.2013 - 21:50
3
risposte

Come si rileva il bilanciamento del carico?

Scenario Devi usare PenTest XYZ.com. Ti aspetti, poiché si tratta di un sito ad alto traffico, che vengono utilizzati più server con un servizio di bilanciamento del carico. Domanda A parte tirare i MAC (che sono ovviamente diversi)...
posta 10.02.2013 - 22:19
1
risposta

Come testare il trasferimento di zona? [duplicare]

Ho sentito che è possibile testare gli attacchi di trasferimento di zona su un'applicazione Web utilizzando host e dig comandi in Linux. Come è fatto?     
posta 09.10.2014 - 14:20
4
risposte

Teredo è nel mio router una porta sul retro?

Uso il computer della scuola, che ho acquistato da scuola, amministrato dal dipartimento IT. Ho aperto una porta sul mio computer quando sono incappato in questo: Indica l'IP del mio computer. (Ho un IP statico sul mio router.) Il contr...
posta 26.12.2011 - 13:57
4
risposte

La "tecnica di evasione avanzata" di Stonesoft è un grosso problema?

Un mese fa, Stonesoft (un costruttore IDS della Finlandia) ha lanciato un avviso su Advanced Evasion Techniques. Con queste tecniche, affermano di essere in grado di lanciare attacchi su una rete senza essere rilevati e bloccati dall'IDS....
posta 30.11.2010 - 08:21
3
risposte

Nmap dice host giù quando l'host è attivo

Sto usando Nmap 7.12 su Mac OS X. L'host che si sta scannerizzando è un server RHEL Linux in VirtualBox. Posso eseguire il ping del server e ricevere risposte ICMP e viceversa. Sto analizzando un IP all'interno della sottorete come da informazio...
posta 27.05.2016 - 16:59
1
risposta

Qual è il valore della crittografia di un payload quando verrà comunque trasferito su sftp?

Abbiamo un accordo di integrazione per inviare contenuti su Internet e il protocollo crittografato concordato quindi lo invia tramite sftp. Quale possibile motivo potrebbe esserci per crittografare il contenuto due volte? Non vedo alcun mo...
posta 04.05.2011 - 11:59
2
risposte

Cosa aggiungere a una lista di controllo di sicurezza ripetuta?

Lavoro in un'azienda di piccole dimensioni (100-200 computer e una manciata di server) e sto cercando di trovare una lista di cose da controllare regolarmente, ad esempio settimanali, mensili, ecc. Usiamo Windows server e note Lotus. Attualmente...
posta 18.08.2011 - 20:53
4
risposte

implicazioni della sessione di handshake TCP incompleta

Nella sicurezza della rete, perché ci interessa sapere sessioni di handshake TCP incomplete? C'è una implicita sicurezza dietro questo?     
posta 25.12.2016 - 18:47
1
risposta

Qual è la differenza tra i record DNS A e AAAA? [chiuso]

I log di Dnsmasq mostrano che i record A e AAAA vengono trasmessi / ricevuti. Qual è la differenza tra questi due tipi di record DNS (A e AAAA)? Può essere rifiutato / lasciato cadere / ignorato? (Si potrebbe fare questo all'interno della con...
posta 24.10.2016 - 04:03