Domande con tag 'network'

3
risposte

Guardando per applicazioni come WireShark e altre gronde che cadono sulla rete aziendale

Ci sono modi per monitorare e controllare il monitoraggio della rete come WireShark? O sarebbe semplicemente più ideale garantire che ogni applicazione utilizzi il protocollo SSL per garantire che nessun dipendente o chiunque possa comprimere...
posta 03.04.2014 - 16:39
2
risposte

Quando è possibile sniffare il traffico VPN?

Ho creato un servizio VPN utilizzando Routing e servizi remoti su Windows Server 2008 e non ho ancora configurato alcun criterio di rete del server. C'è un solo utente per la connessione a VPN e tutti i nostri membri usano quel singolo nome uten...
posta 17.07.2011 - 14:14
4
risposte

cos'è un buon script pubblico disponibile per iptables per la mitigazione di ddos?

che cos'è un valido script pubblico di iptables per la mitigazione di ddos?     
posta 06.05.2011 - 13:38
3
risposte

Una cosa come troppa segregazione di rete?

Uno dei maggiori punti di attrito che vedo tra i team di networking, i team di sicurezza e gli utenti è intorno all'idea della segregazione di rete. Ad esempio, il team di rete vuole isolare tutti dietro le VLAN, così che, ad esempio, gli utenti...
posta 24.02.2015 - 02:27
4
risposte

Quali sono alcuni problemi di sicurezza comuni per le aziende che offrono internet agli ospiti?

Quali sono alcuni problemi comuni per le aziende che offrono l'accesso a Internet agli "ospiti" (impiegati di un'altra società) nei loro locali? La mia ipotesi sarebbe facile da usare download come da bittorrent, se non è filtrato dal firewal...
posta 26.07.2016 - 14:05
2
risposte

Sicurezza della VPN da sito a sito vs VPN client

La mia azienda fornisce un servizio a un'altra azienda e si collega via VPN più volte al giorno. Il servizio prevede l'accesso a un'applicazione web intranet e la copia di file da un server all'altro quando necessario. Attualmente, due utenti...
posta 29.09.2016 - 10:05
1
risposta

Mappatura accurata delle reti per scopi di pentesting

Mi piace sempre fissare i diagrammi di topologia di rete che vedi pubblicati nelle scuole e online. Ovviamente se si imposta e si configura tutto fisicamente, la creazione di server, sottoreti, router ecc. Sarebbe un gioco da ragazzi - Ma quali...
posta 02.11.2012 - 03:32
1
risposta

È possibile inviare correttamente un'intestazione UDP falsificata con un IP di origine completamente non correlato?

Ho letto che molte reti usano il filtro di ingresso / uscita per eliminare il numero di pacchetti UDP falsificati inviati e ricevuti dalla loro rete. Dato che le reti fornite sono state molto più diligenti nel limitare la quantità di pacchett...
posta 27.03.2017 - 05:55
2
risposte

La configurazione della mia VPN è più sicura rispetto all'acquisto da fornitori di terze parti?

Quando si utilizza Google googling per il provider VPN più affidabile (per mantenere l'anonimato), alcuni utenti dicono che il modo migliore per procedere è semplicemente impostare il proprio (ad es. OpenVPN) utilizzando un server dedicato. In c...
posta 12.01.2014 - 17:36
2
risposte

Qual è l'ordine migliore per le VPN di nidificazione?

se qualcuno è disponibile a darmi consigli su una situazione VPN, lo apprezzerei. Quindi la storia è che ho una VPN svedese che confido di non registrare, e con la quale mi sono collegato al mio vero IP, e mi sono collegato a cose come Facebo...
posta 17.10.2013 - 02:19