Domande con tag 'network'

1
risposta

Come deve essere configurata una rete per un server IDS?

Se una macchina Linux Linux è distribuita con snort installato, come rileva il traffico che sta per ogni altro IP sulla rete? Lo switch di rete o il vSwitch devono essere configurati in un determinato modo in modo che il server IDS veda tutto il...
posta 22.12.2016 - 18:27
1
risposta

C'è un modo per proteggersi dagli attacchi mdk3?

Ho una rete domestica tramite Wi-Fi Qualcuno sta usando mdk3 e fa una disconnessione tra Access point e i clienti, che siano Android o Windows Phone o Windows 10 desktop o computer Apple C'è un modo per proteggersi dagli attacchi? C'è un modo...
posta 13.11.2016 - 03:52
1
risposta

Pro e contro del firewall multi-tenant fornito dall'ISP

Stavo leggendo un po 'di firewall, e mi sono imbattuto in queste domande sul tipo di storia, ma non penso di sapere esattamente come rispondere o comprendere le implicazioni. La domanda può essere vista qui sotto: You are the person in char...
posta 26.10.2016 - 09:41
1
risposta

Quali informazioni ha un punto di accesso wireless sui dispositivi connessi?

Quali informazioni su un dispositivo collegato sono passate al punto di accesso a cui è connesso? Qual è la quantità minima di informazioni che devono essere fornite per connettersi correttamente, a parte la password? Finora, sono solo in gra...
posta 31.10.2016 - 19:08
2
risposte

cerca gli exploit in metasploit

Ho scansionato la mia rete usando nessus e ho importato il file .nessus in msfdb. Quindi ho eseguito il comando vulns per trovare le vulnerabilità nella scansione del nessus importato. Esiste un comando che identifica quali vulnerabilità so...
posta 17.09.2016 - 11:42
2
risposte

Quale è più sicuro contro l'iniezione di pacchetti?

Mi chiedevo quanto fosse sicura la rete del mio fornitore di servizi. Quale rete è più sicura contro l'iniezione di file, il cracking delle password o l'accesso a una forza bruta: una rete che utilizza un captive portal, WPA2-PSK / ENTERPRISE...
posta 08.09.2016 - 20:34
1
risposta

La metodologia KDD CUP è sufficiente per descrivere tutti i possibili attacchi in IPv6?

Il set di dati KDD CUP è stato utilizzato per addestrare i sistemi di rilevamento delle intrusioni IPv4. Gli attacchi vengono identificati con l'aiuto di queste funzioni predeterminate. Queste funzionalità sono sufficienti per classificar...
posta 07.08.2016 - 15:46
1
risposta

Recupero delle informazioni di report malware dalla rete di malware

Mi sto preparando a mettere in piedi una rete di malware isolata nel luogo in cui lavoro per eseguire attività di analisi e disporrà di una suite di strumenti di reverse engineering e analisi. Per ovvi motivi, questa rete verrà disconnessa dalla...
posta 07.03.2016 - 21:49
2
risposte

Condivisione del Wi-Fi con il dormitorio in affitto utilizzando diverse bande di frequenza? [duplicare]

Stiamo per affittare il dormitorio della nostra casa e discutere le opzioni di networking. Al momento disponiamo di un router ASUS che trasmette sia su una rete da 2,4 GHz che a 5 GHz. La domanda è: introdurrebbe un problema di sicurezza...
posta 18.09.2016 - 19:16
2
risposte

Quali competenze dovrò imparare per un ruolo professionale di 'Analista della sicurezza'? [chiuso]

Quali competenze dovrò imparare per un ruolo professionale di 'Analista della sicurezza'? Con questo intendo qualcuno che controlla la rete per scoprire sistemi compromessi. Credo che sia simile a lavorare in una squadra blu.     
posta 17.09.2016 - 14:41