«security» etiketlenmiş sorular

Güvenlik bir ürün değil, bir süreçtir.

2
Bir web sunucusuna DMZ'de bir delik açmak ne kadar büyük bir sorun?
Şu anda web sunucumuz bir DMZ'de. Web sunucusu iç ağda hiçbir şey göremez, ancak iç ağ web sunucusunu görebilir. DMZ ile dahili ağ arasındaki güvenlik duvarında intranetteki tek bir web sunucusuna bir delik açmak ne kadar güvenli olur? Birkaç arka ofis uygulamamızla (hepsi bir sunucuda) arayüz oluşturacak bir şey üzerinde …
15 security  firewall  dmz 

4
Temel bir HTTP (ler) web sunucusu için güvenli, standart iptables kural kümesi
Sadece HTTP (S) ve SSH (bağlantı noktaları 80, 443 & 22) kullanarak temel bir web sunucusu çalıştıran çoğu site için çalışacak bir temel sunucu iptables komut dosyası koymak için çalışıyorum. Sonuçta, çoğu VPS yalnızca bu başlangıç ​​bağlantı noktası kurallarına ihtiyaç duyar ve daha sonra gerektiğinde posta veya oyun bağlantı noktaları …

4
Bir Linux PC'de aktivite günlüklerini nasıl görebilirim?
PC'nin son birkaç gün içinde nasıl kullanıldığı hakkında mümkün olan her şeyi öğrenmek istiyorum. Oturum açan kişiler gibi, PC'nin ne kadar süreyle kilitli olduğu ve PC'de oturum açan kullanıcı etkinliği hakkında diğer bilgiler. Son komutun kimin giriş yaptığını ve ne kadar süreyle olduğunu bulmak için kullanılabileceğini biliyorum. Bulunabilecek diğer tüm …

2
2008 güvenlik duvarı adresindeki yerel ve uzak adresler arasındaki fark nedir
Güvenlik duvarı gelişmiş güvenlik yöneticisi / Gelen kuralları / kural özelliği / kapsam sekmesinde, yerel ip adreslerini ve uzak ip adreslerini belirtmek için iki bölümünüz vardır. Bir adresi yerel veya uzak adres olarak nitelendiren nedir ve ne fark eder? Bu soru normal bir kurulumla oldukça açıktır, ancak şimdi uzak sanallaştırılmış …

14
Sysadmin kötü alışkanlıkları
Sistem yönetimi ile ilgili gözlemlediğiniz kötü alışkanlıkların bir listesine sahip olmanın ilginç olacağını düşünüyorum. Örneğin: Her zaman rootsunucularda kullanma Hesap şifrelerini paylaşma Kodlara şifre ekleme Hala telnet kullanıyor ... Çoğunlukla güvenlikle ilgilenmeme rağmen, kötü alışkanlığınızın güvenlikle ilgili olması gerekmez. Kötü alışkanlıklar hikayeleri de memnuniyetle karşılanmaktadır.
15 security 

3
Sshd'yi Mac OS X'te yalnızca anahtar tabanlı kimlik doğrulamaya izin verecek şekilde nasıl ayarlarım?
Uzaktan Oturum Açma etkinleştirilmiş bir Mac OS X makinem (10.5 çalışan Mac mini) var. Uzaktan giriş yapabilmek için sshd portunu internete açmak istiyorum. Güvenlik nedeniyle, yalnızca geçerli ortak anahtarı olan kullanıcıların oturum açmasına izin vererek, şifreleri kullanarak uzak oturum açmalarını devre dışı bırakmak istiyorum. Bunu Mac OS X'te ayarlamanın en …



2
Anonim kullanıcının Jenkins'teki çalışma alanına göz atmadan iş listesini görüntülemesine izin ver
Jenkins CI kullanýyoruz. Genellikle sağlamak istiyoruz belirli bir gruptan kimliği doğrulanmış kullanıcılara tam erişim anonim kullanıcılara tam okuma erişimi anonim kullanıcıların belirli projelere erişmesini engelleme (tamamen) Biz kullanmak Unix kullanıcı / grup veritabanını ve Proje tabanlı Matris Yetkilendirme Stratejisi . (1) ve (2) puanları iyi işliyor ancak (3) 'e ulaşmakta …

5
Yönlendiricimde DoS Defense'yi etkinleştirmemek için herhangi bir neden var mı?
Kısa bir süre önce DrayTek Vigor 2830 yönlendiricimde varsayılan olarak devre dışı bırakılan bir DoS Savunma ayarı buldum . Bu ağ üzerinde çok küçük bir sunucu çalıştırıyorum ve sunucunun 7/24 çalışmasını çok ciddiye alıyorum. DoS Savunma'nın bana herhangi bir soruna neden olup olmayacağından emin değilim. Henüz hiçbir DoS saldırısı yaşamadım, …

5
Başarısız giriş denemelerini engellemek için çaba sarf etmeye değer mi
Onu değerli koşu mı fail2ban , sshdfilter veya benzeri aletler, hangi teşebbüs ve giriş başarısız kara liste IP adresleri? Ben bunun "düzgün güvenli" bir sunucuda güvenlik tiyatrosu olduğunu iddia gördüm . Ancak, muhtemelen komut dosyası çocuklarının listelerindeki bir sonraki sunucuya geçmesini sağladığını hissediyorum. Sunucumun "düzgün bir şekilde güvenli" olduğunu ve …
15 security  ssh  fail2ban 

8
Kilitlendiğinde şirket ağında yürütülebilir bir dosyayı nasıl indirebilirim?
Bu ilk bakışta aptalca (veya hain) bir soru gibi görünebilir, ancak ayrıntılandırmama izin verin ... Belirli dosya türlerinin şirket makinelerine indirilmesini önlemek için şirket ağı ve proxy üzerinde her türlü önlemi aldık. Çoğu dosya, exe'nin içinde olan zip dosyaları bile bu dosyaları indirmek için tıklandığında engellenir. Ancak bazı "girişimci" kullanıcılar, …
15 security  proxy 


1
Potansiyel saldırıya uğramış SSH oturumu ve SSH en iyi uygulamaları
Şu anda biraz korkuyorum. Son zamanlarda devreye aldığım uzak bir sunucuya SSHing. Bunu kök olarak yapıyorum. Fail2ban yükledim ve günlükte büyük miktarda yasaklanmış IP'ler vardı. Son giriş yaptığımda terminalimin gerçekten laggy olduğunu fark ettim ve internet bağlantım kesildi. Ben yaklaşık 5 dakika sonra geri aldım ben sunucuya tekrar giriş yaptı …
14 linux  ssh  security  unix  hacking 

1
AD Yönetici hesabı oturum açma gizemi - son oturum açma zaman damgası
Biz do - Biz alanı yönetici hesabı buldum değil bir felaket kurtarma senaryosunda durumlar dışında kullanmak - lastLogonTimestamp Özellikte son kullanma tarihi vardır. Bildiğim kadarıyla, hiç kimse bu hesabı ilgili süre içinde (ve birkaç ay sonra) kullanmamalıydı, ancak belki de bazı salak bunu zamanlanmış bir görevi çalıştıracak şekilde yapılandırdı. Güvenlik …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.