Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.



4
Jak wyświetlić dzienniki aktywności na komputerze z systemem Linux?
Chcę dowiedzieć się wszystkiego, co możliwe o użytkowaniu komputera w ciągu ostatnich kilku dni. Podobnie jak kto się zalogował, na jak długo komputer był zablokowany i wszelkie inne informacje o aktywności użytkownika, które są zalogowane na komputerze. Wiem, że można użyć ostatniego polecenia, aby dowiedzieć się, kto był zalogowany i …

2
Jaka jest różnica między adresami lokalnymi i zdalnymi w adresie zapory ogniowej w 2008 r
W zaporze zaawansowanym menedżerze zabezpieczeń / zakładce Reguły przychodzące / właściwość reguły / zakres znajdują się dwie sekcje określające lokalne adresy ip i zdalne adresy ip. Co sprawia, że ​​adres kwalifikuje się jako adres lokalny lub zdalny i jaką różnicę robi? To pytanie jest dość oczywiste w przypadku normalnej konfiguracji, …

14
Złe nawyki administratora
Myślę, że interesująca byłaby lista zaobserwowanych złych nawyków związanych z administrowaniem systemem. Na przykład: Zawsze używam rootna serwerach Udostępnianie haseł do kont Wstawianie haseł do kodu Nadal korzystam z usługi Telnet ... Chociaż najbardziej interesuje mnie bezpieczeństwo, twój zły nawyk nie musi być związany z bezpieczeństwem. Mile widziane są także …
15 security 

3
Jak skonfigurować sshd w systemie Mac OS X, aby zezwalał tylko na uwierzytelnianie oparte na kluczach?
Mam maszynę Mac OS X (Mac mini z systemem 10.5) z włączonym Zdalnym logowaniem. Chcę otworzyć port sshd w Internecie, aby móc zalogować się zdalnie. Ze względów bezpieczeństwa chcę wyłączyć zdalne logowanie przy użyciu haseł, umożliwiając logowanie tylko użytkownikom z prawidłowym kluczem publicznym. Jaki jest najlepszy sposób na skonfigurowanie tego …



2
Zezwalaj anonimowemu użytkownikowi na przeglądanie tylko listy zadań bez przeglądania obszaru roboczego w Jenkins
Prowadzimy CI Jenkins. Ogólnie chcielibyśmy zapewnić pełny dostęp do uwierzytelnionych użytkowników z określonej grupy pełny dostęp do odczytu dla anonimowych użytkowników blokuj anonimowym użytkownikom dostęp do niektórych projektów (całkowicie) Korzystamy z bazy danych użytkowników / grup Unix i opartej na Projekcie strategii autoryzacji Matrix . Punkty (1) i (2) działają …


5
Czy warto blokować nieudane próby logowania?
Czy warto uruchamiać fail2ban , sshdfilter lub podobne narzędzia, które na czarnej liście adresów IP próbują się nie udać? Widziałem, jak argumentuje, że jest to teatr bezpieczeństwa na „odpowiednio zabezpieczonym” serwerze. Wydaje mi się jednak, że prawdopodobnie powoduje to, że dzieciaki ze skryptów przechodzą na następny serwer na liście. Powiedzmy, …
15 security  ssh  fail2ban 



1
Potencjalna porwana sesja SSH i najlepsze praktyki SSH
W tej chwili trochę wariuję. Jestem SSHing na zdalnym serwerze, który niedawno uruchomiłem. Robię to jako root. Zainstalowałem fail2ban i miałem ogromną liczbę zbanowanych adresów IP w dzienniku. Podczas ostatniego logowania zauważyłem, że mój terminal jest naprawdę opóźniony, a następnie moje połączenie internetowe przestało działać. Kiedy kupiłem go ponownie po …
14 linux  ssh  security  unix  hacking 


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.