Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.



1
Wykrywanie WEP / WPA / WPA2 i Wi-Fi
Wiem, że ruch WEP może być „wąchany” przez dowolnego użytkownika WIFI. Wiem, że ruch WPA / WPA2 jest szyfrowany przy użyciu innego klucza łącza dla każdego użytkownika, więc nie mogą wąchać ruchu ... chyba że przechwycą początkowy uścisk dłoni. Jeśli korzystasz ze schematu PSK (klucz wstępny), klucz połączenia odzyskuje się …

2
SELinux vs. AppArmor vs. grsecurity [zamknięte]
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 2 lata temu . Muszę skonfigurować serwer, który powinien być tak bezpieczny, jak to możliwe. Z jakiego rozszerzenia bezpieczeństwa …


5
Dlaczego potrzebujemy SELinux?
Nie miałem pojęcia, gdzie został użyty SELinux i co oszczędza atakującemu. Przejrzałem stronę SELinux i przeczytałem podstawowe, ale wciąż nie otrzymuję wskazówek na temat SELinuksa. W przypadku systemu Linux, który zapewnia powłokę SSH, interfejs Apache, aplikację internetową opartą na rolach, MySQL DB, memcached, prawie wszystkie systemy są chronione hasłem, to …

11
Czy regularna zmiana zasad dotyczących haseł zapewnia korzyści w zakresie bezpieczeństwa?
Zauważyłem w kilku przypadkach, że zmuszanie użytkowników do regularnej zmiany hasła staje się bardziej obciążeniem dla konserwacji niż dla bezpieczeństwa. Widziałem też, jak użytkownicy zapisują swoje nowe hasła, ponieważ albo nie mają wystarczająco dużo czasu, aby zapamiętać swoje hasła i nie mogą mieć trudności z ponownym nauczeniem się innego. Jakie …

7
Czy zwrotny serwer proxy przed serwerem WWW poprawi bezpieczeństwo?
Zewnętrzny specjalista ds. Bezpieczeństwa zaleca, aby uruchomić odwrotne proxy przed serwerem WWW (wszystkie hostowane w strefie DMZ) jako najlepszy środek bezpieczeństwa. Wiem, że jest to typowa zalecana architektura, ponieważ zapewnia kolejny poziom bezpieczeństwa przed aplikacją internetową, aby zapobiec hakerom. Ponieważ jednak odwrotne proxy wesoło przesyła HTTP tam iz powrotem między …

11
wątpliwe serwery czasu w pool.ntp.org?
Zauważyłem, że po zmianie ustawień reg przedstawionych w odcinku 52 podcastu Stack Overflow na pool.ntp.org , moje urządzenie wciąż żąda czasu od gordo.foofus.net. Witryna hostowana na tym urządzeniu jest bardzo dziwna. Czy to prawidłowy serwer czasu?
14 ntp  security 

10
Wiele * kont NIX z identycznym identyfikatorem UID
Jestem ciekawy, czy istnieje standardowe oczekiwane zachowanie i czy jest to uważane za złą praktykę przy tworzeniu więcej niż jednego konta w systemie Linux / Unix, które mają ten sam UID. Zrobiłem z tym kilka testów RHEL5 i zachowałem się tak, jak się spodziewałem, ale nie wiem, czy kusi los …
14 linux  security  unix 

1
Jak zainstalować wiele plików certyfikatu pośredniego urzędu certyfikacji na Apache?
Właśnie kupiłem certyfikat SSL, a oto wszystkie pliki certyfikatów, które otrzymałem: Root CA Certificate - xxCARoot.crt Intermediate CA Certificate - x1.crt Intermediate CA Certificate - x2.crt Intermediate CA Certificate - x3.crt Your EssentialSSL Wildcard Certificate - mydomain.crt Teraz, aby zainstalować moje certyfikaty na Apache: Czy w ogóle muszę ujawniać certyfikat …

4
Jak ograniczyć ponowne próby Nginx Auth_Basic?
Chroniłem folder internetowy za pomocą modułu Auth_Basic firmy Nginx. Problem polega na tym, że możemy wypróbować kilka haseł, dopóki nie zadziała (ataki siłowe). Czy istnieje sposób na ograniczenie liczby nieudanych ponownych prób?
14 security  nginx 

4
Jak utworzyć ograniczonego „administratora domeny”, który nie ma dostępu do kontrolerów domeny?
Chcę utworzyć konto podobne do administratora domeny, ale bez dostępu do kontrolerów domeny. Innymi słowy, to konto będzie miało pełne uprawnienia administratora do dowolnego komputera klienckiego w domenie, będzie mogło dodawać komputery do domeny, ale będzie mieć ograniczone prawa użytkownika do serwerów. To konto będzie używane przez osobę pełniącą rolę …


1
Bezpieczna kopia systemu Windows między serwerami
Przejrzałem tutaj wiele pytań związanych z tym, co próbuję zrobić. Może Windows po prostu nie dotarł jeszcze do pociągu bezpieczeństwa. Nie próbuję używać sftp, WinSCP lub SSH Zasadniczo to, co muszę zrobić, to skopiować pliki z \ server1 \ xxx \ na \ server2 \ yyy Trzeba będzie to robić …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.