Domande con tag 'network'

4
risposte

Vantaggio dell'utilizzo di due interfacce di rete per il sistema di rilevamento delle intrusioni

Qual è il vantaggio dell'utilizzo di due interfacce di rete (interfaccia di gestione e interfaccia di sniffing) per un IDS come Snort? Ho usato uno Snort IDS in cui utilizzava solo un'interfaccia di rete sia per la gestione che per lo sniffing e...
posta 10.06.2018 - 20:05
3
risposte

Come configuro nmap per verificare che il mio firewall stia eseguendo un controllo statico dei pacchetti?

Come parte di un controllo di conformità, ho bisogno di eseguire una scansione di routine che verifica che i nostri firewall eseguano l'ispezione di pacchetto stateful sui pacchetti in entrata. Ho un server dedicato al di fuori della nostra rete...
posta 22.03.2011 - 20:06
5
risposte

Devo abilitare l'autenticazione del dominio nella mia DMZ

Tradizionalmente sul mio posto di lavoro abbiamo una sottorete interna completamente protetta dal nostro firewall. Nessuna porta può essere aperta per le connessioni dirette dalla rete pubblica. Eseguiamo anche una DMZ in cui consentiamo l'apert...
posta 03.12.2011 - 19:17
2
risposte

Come utilizzare uno scanner di porte in modo ostile

Gli scanner di porte come nessus e openvas sono fondamentalmente utilizzati per identificare le vulnerabilità della rete. La mia domanda è se qualcuno con cattive intenzioni è in grado di utilizzare questi strumenti legali in un modo più ostile?...
posta 19.04.2015 - 12:22
2
risposte

Recentemente configurato un server, Serve aiuto per la sicurezza

Ho configurato un server in esecuzione debian Ho aperto la porta 22 che consente l'accesso a ssh nella porta. Continuo a ricevere strani messaggi nel mio log del router dicendo: [Accesso LAN dal remoto] da 211.161.46.101:57201 a 10.xx.xx....
posta 17.03.2012 - 15:08
4
risposte

Il TCP / IP espone l'infrastruttura critica a rischi aggiuntivi?

Sfondo: Ho appena partecipato a un intervento sulla sicurezza dell'infrastruttura critica. L'oratore ha parlato un po 'di come l'aggiunta del protocollo TCP / IP a funzioni normalmente gestite da protocolli dedicati apre alcune falle nella...
posta 24.08.2012 - 11:17
4
risposte

Aiuta a capire la VPN

Ultimamente ho letto delle VPN e sto cercando di capire cosa fanno e come sono componenti essenziali per mantenere l'anonimato online. L'idea di base che ho è che una VPN consente a due entità di scambiarsi informazioni tra loro su Internet, ma...
posta 20.03.2015 - 11:59
2
risposte

Come gestire gli attacchi DDoS all'esaurimento della larghezza di banda UDP?

Sto costruendo un servizio, che userà UDP. Funzionerà su Amazon AWS: nel firewall che forniscono, posso bloccare tutto tranne quella porta UDP in cui verrà eseguito il servizio. L'unica cosa che mi preoccupa è ricevere un massiccio spam di pa...
posta 03.06.2016 - 23:36
2
risposte

Configurazione del laboratorio di test di sicurezza [chiuso]

Voglio installare un laboratorio di test nel mio seminterrato per test di penetrazione / vulnerabilità e amp; abilità di sicurezza offensive / difensive. Credo di avere tutto l'equipaggiamento di cui ho bisogno, e se avrò bisogno di qualcos'altr...
posta 14.05.2013 - 20:56
4
risposte

Come cercare prove di webcam hacking?

Sono preoccupato per il camfecting (webcam hacking). La luce della fotocamera sul mio Mac (OSX in esecuzione) non è attiva, ma non è cablata in modo tale da non dire molto. Ho eseguito una scansione antivirus ma nessun segno. Ora la mia idea...
posta 05.09.2014 - 10:20