Domande con tag 'network'

1
risposta

Elevata concentrazione di traffico UDP, buono o cattivo?

Se una rete ha un'alta concentrazione di traffico UDP rispetto al traffico TCP non valido per una rete, specialmente nel contesto della sicurezza della rete? Sto osservando la ripartizione dell'utilizzo del protocollo di rete della mia organi...
posta 05.04.2011 - 09:11
2
risposte

Passaggi iniziali della mappatura della rete

Alla luce delle recenti violazioni della sicurezza che hanno colpito le notizie, è stato tutto a portata di mano sul mio lavoro per quanto riguarda la sicurezza. Sto provando a testare la nostra rete. Ho una domanda molto semplice. La mia do...
posta 30.06.2011 - 05:44
2
risposte

Qual è il tuo approccio alla gestione dell'accesso a Internet ospite?

Supponiamo che tu sia un'azienda che utilizza un proxy Web per bloccare contenuti discutibili sulla rete aziendale e questa tecnologia potrebbe causare problemi con alcune VPN di terze parti. O forse questa terza parte sta lavorando a un progett...
posta 02.12.2010 - 03:41
1
risposta

Ragioni dietro MAC Spoofing su una rete aziendale?

Il mio team sta ispezionando alcuni eventi di spoofing MAC che si stanno attivando nel nostro ambiente aziendale. Dopo aver parlato con il team, questa è l'informazione che abbiamo che è rilevante .... Gli eventi vengono attivati dai nostri...
posta 22.04.2011 - 18:57
3
risposte

Come faccio a identificare una porta / protocollo sconosciuto che viene prelevato dal mio IDS?

Effettuare il googling di una porta e di un protocollo porta a una descrizione concisa al meglio ea una farm di collegamenti nel caso medio. La maggior parte dei protocolli su porte alte assortite e sconosciute contengono poco o nessun testo nor...
posta 08.12.2010 - 21:23
2
risposte

Snort Sensor Placement

Ho un sensore di snort che monitora parte della mia rete alimentata da una porta con mirroring. Questa sessione con mirroring monitora solo il traffico tra il firewall e lo switch di peering. Dato che questo vede solo il traffico entrare / uscir...
posta 26.07.2012 - 18:18
3
risposte

Approcci alternativi all'uso di DMZ per proteggere le comunicazioni da e verso il server Web esterno all'esterno del firewall

Sono uno sviluppatore di software con poca conoscenza della sicurezza della rete e quasi nessuna conoscenza dell'attuale architettura di rete per l'ambiente in cui lavoro. Se ne avessi, non vorrei ancora divulgare alcuna informazione in quanto t...
posta 12.07.2011 - 19:25
2
risposte

Quali implicazioni ha IPv6 per i worm di Internet e gli script kiddies?

Sebbene IPv6 non sia ancora qui, un giorno tutti noi perderemo i nostri familiari indirizzi IPv4 e saremo in grado di comunicare su Internet esclusivamente con indirizzi IPv6. Ciò che mi interessa sono le implicazioni che questo ha per coloro...
posta 05.10.2011 - 11:04
4
risposte

Sicurezza fornita tramite filtraggio MAC: reti cablate e reti wireless

La mia domanda si riferisce al seguente articolo su Wikipedia: Filtro MAC . L'articolo afferma: MAC filtering is not effective control in wireless network as attackers can eavesdrop on wireless transmissions. However MAC filtering is mo...
posta 01.11.2013 - 09:18
1
risposta

Security Operation Center (SOC)

Sto cercando risorse e dettagli sulla creazione di un centro operativo di sicurezza (SoC) o n centro operativo della rete (NoC) basato su ITIL o qualsiasi altra normativa applicabile. Dove posso trovare buoni dettagli o esperienze di altri...
posta 14.04.2011 - 17:09