Domande con tag 'network'

2
risposte

Dual Firewall DMZ

Abbiamo appena saputo di firewall e DMZ e sto faticando a capire come vengono effettivamente implementati? L'architettura che abbiamo imparato era qualcosa del genere: Diciamo che abbiamo un sito commerciale che consente agli utenti di re...
posta 27.03.2014 - 13:49
1
risposta

Come aggiungere i caratteri jolly per snortare l'indirizzo IP della regola?

È possibile aggiungere caratteri jolly o qualcosa che potrebbe funzionare come loro a un indirizzo IP di una regola snortata? Ad esempio: Se mi piacerebbe rilevare source-ip di: 192.168.*.9 Dove il terzo ottetto può essere qualsias...
posta 24.04.2013 - 11:49
1
risposta

Rimontare i pacchetti sniffati [chiuso]

Sto tentando di analizzare la mia rete WiFi con su Mac OS X, c'è uno strumento per riassemblare il flusso TCP dall'acquisizione di Wireshark. Mi piacerebbe vedere l'intera pagina HTML che passa attraverso il WiFi     
posta 03.06.2013 - 12:24
1
risposta

Come sono isolate le macchine virtuali IaaS?

Attualmente sto esaminando i firewall Hypervisor per la mia tesi di laurea, ma sfortunatamente non ho molta esperienza con gli ambienti IaaS. In che modo le reti di macchine virtuali IaaS sono isolate l'una dall'altra (se non lo sono)? I forn...
posta 09.06.2013 - 00:52
1
risposta

In che modo pfsense blocca il traffico torrent?

So che pfsense è uno strumento molto efficace per limitare il traffico di bit torrent. Mi stavo chiedendo come effettivamente riesce a farlo? Non ci sono molte informazioni disponibili su questo. Più tecnico, meglio è.     
posta 29.10.2012 - 16:58
1
risposta

Autenticazione password tramite DynamoDB

Sto lavorando su un'app per Mac. Ho gli utenti archiviati usando DynamoDB. È necessaria l'autenticazione per imporre il controllo degli accessi sulle operazioni interne al sistema, come il caricamento di file su Amazon S3. Certo, vorrei un mecca...
posta 19.10.2012 - 13:23
2
risposte

Il Wireless Positioning System (WPS) funziona senza Internet?

Come ho capito (correggimi se sbaglio); Il Wifi Positioning System ha una rete di router di qualche tipo e quando collego il mio nuovo dispositivo, utilizzando i dispositivi esistenti di cui sono noti i percorsi, possono localizzare il mio nuovo...
posta 25.02.2014 - 08:34
1
risposta

A che serve il Kerberos Authentication Server

Attualmente sto cercando di capire il protocollo Kerberos. E penso di capirne le parti. Come ottiene Alice un ticket dal server di autenticazione per autenticarsi al servizio di concessione ticket. E come questo fa lo stesso, così Alice può aute...
posta 21.02.2014 - 14:05
1
risposta

Server VPN privato in cloud pubblico

Devo crittografare tutto il mio traffico, perché lavoro spesso in ambienti di rete non protetti . Le mie domande sono queste: se acquisto il mio server da provider VPS ( amazon ec2, digitalocean, etc ) - quanto sarà sicuro il mio traffic...
posta 27.07.2015 - 18:02
1
risposta

Possiamo costruire una topologia di rete usando il fingerprinting passivo?

Possiamo utilizzare gli strumenti come P0f, OSSIM e altri strumenti di impronte digitali passive per costruire una topologia di rete completa di come i dispositivi sono interconnessi? o esiste un modo passivo di stampare le impronte digitali...
posta 06.08.2014 - 06:48