Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

6
Zasady grupy: Prawa administratora dla określonych użytkowników na określonych komputerach
Jestem programistą, który utknął próbując zarządzać konfiguracją Active Directory dla małej firmy. Kontroler domeny działa w systemie Windows Small Business Server 2008. Mamy pracowników terenowych korzystających z tabletów; problemy z konfiguracją bloatware ThinkVantage na tablecie będą wymagały od tych użytkowników posiadania uprawnień administratora podczas korzystania z tabletów. Zgadza się - …

3
Prawdziwy przykład bezpieczeństwa SELinux?
Czy ktoś może podać prawdziwy przykład tego, gdzie SELinux zapisał swój bekon bezpieczeństwa? (lub AppArmour, jeśli chcesz). Jeśli nie twój, wskaźnik do kogoś z wiarygodnym doświadczeniem? Nie test laboratoryjny, nie biała księga, nie najlepsza praktyka, nie poradnik CERT, ale prawdziwy przykład, coś w rodzaju audytu2, dlaczego pokazanie prawdziwej próby włamania …

11
Bezpieczeństwo drzwi do serwerowni
Chciałem wiedzieć, czy ktoś ma jakieś zalecenia, jak zabezpieczyć serwerownię przed pracownikami. Na drzwiach znajduje się zamek, jednak każdy z mistrzem budynku (konserwacja, właściciele, opiekunowie itp.) Może go otworzyć. Byłoby miło, gdyby wymagał klucza, a także miał blokadę karty zbliżeniowej, abyśmy mogli rejestrować wpis i dalej go ograniczać. Czy ktoś …

7
Jak wyłączyć odpowiedzi na PING [zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte 3 lata temu . Wydaje mi się, że powinno to być naprawdę proste, ale googlowanie i sprawdzanie SF nic nie widziałem. Próbuję sprawić, aby mój …

2
Czy https obejmuje ochronę przed atakiem powtórkowym?
Czy można wykonać atak powtórkowy na żądanie przesłane za pośrednictwem protokołu https? Oznacza to, czy protokół https wymusza mechanizm podobny do uwierzytelniania dostępu do skrótu, w którym do żądania wprowadzana jest wartość jednorazowa, aby zapobiec powtórzeniu.
11 security  ssl  https 

4
Aktualizacja umiejętności czyszczenia złośliwego oprogramowania
Widziałem niektóre witryny oferujące „Uniwersytet Malware”, szkolenia dotyczące usuwania szkodliwego oprogramowania. Czy uważasz, że od czasu do czasu konieczna jest aktualizacja umiejętności usuwania złośliwego oprogramowania (lub arsenału)? W jaki sposób skuteczniej radzisz sobie z tym rosnącym, bardzo skomplikowanym zagrożeniem?

5
Zapobiegaj wykonywaniu plików wykonywalnych systemu Windows
Czy jest jakiś sposób, aby powiedzieć systemowi Windows (XP i nowszym), aby nie wykonywał plików (* .exe), które są obecne w dyskach / folderach innych niż niektóre foldery, o których wspomniałem? Krótko mówiąc, chcę, aby pliki wykonywalne były tylko z „ białej listy ”. Myślę, że jest to lepsze niż …

9
Kto może podsłuchiwać ruch HTTP użytkownika?
Wiele razy słyszałem, że HTTPS powinien być używany do przesyłania prywatnych danych, ponieważ HTTP jest podatny na podsłuchy. Ale w praktyce, kto jest w stanie podsłuchiwać ruch HTTP danego surfera? Ich usługodawca internetowy? Inni ludzie w tej samej sieci LAN? Ktoś, kto zna ich adres IP?

3
Czy możliwości rejestrowania SSH są równoważne rejestrowaniu su w celu uwierzytelnienia klucza prywatnego / publicznego?
W pracy mamy wspólne konto logowania użytkownika innego niż root w systemie UNIX, które służy do administrowania określoną aplikacją. Zasada nie zezwala na bezpośrednie logowanie do wspólnego konta; musisz zalogować się jako użytkownik i użyć polecenia „su”, aby przełączyć się na wspólne konto. Służy to do rejestrowania / bezpieczeństwa. Zacząłem …

11
Testy penetracyjne [zamknięte]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 5 lat temu . Wdrażamy nową stronę internetową, hostowaną przez nas. Brakuje ci białych czapek, jak poszedłbyś …

20
Jak ustalić, czy moje urządzenie Linux zostało infiltrowane?
Niedawno przeczytałem artykuł na temat analizy złośliwych prób logowania SSH. To sprawiło, że pomyślałem, czy nazwa użytkownika SSH, kombinacje haseł na moim Debianie są tak rzadkie? Czy zostałem zaatakowany przez brutalny atak słownikowy? Rzućmy okiem na /var/log/auth.log.0 : Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190 Sep 23 …
11 linux  security  ssh  debian 

2
Szyfrowanie ruchu SMB za pomocą Samby
Używamy Samby na Ubuntu 14.04 LTS jako PDC (podstawowy kontroler domeny) z profilami mobilnymi. Wszystko działa dobrze, z wyjątkiem sytuacji, gdy spróbujemy wymusić szyfrowanie poprzez ustawienie: server signing = mandatory smb encrypt = mandatory w [global]sekcji /etc/samba/smb.conf. Po wykonaniu tej czynności wygraj 8.0 i 8.1 klientów (jeszcze nie próbowałem) narzekać: …

3
Izolowanie wirtualnych hostów Apache od reszty systemu
Konfiguruję serwer WWW, który będzie hostował wiele różnych stron internetowych jako Apache VirtualHosts, każda z nich będzie miała możliwość uruchamiania skryptów (głównie PHP, możliwe inne). Moje pytanie brzmi: w jaki sposób izoluję każdy z tych VirtualHostów od siebie nawzajem i od reszty systemu? Nie chcę, aby np. Strona X odczytywała …


3
Różnica między /etc/pam.d/login i /etc/pam.d/system-auth?
Chcę skonfigurować Securetty, aby ograniczyć bezpośredni dostęp roota. Teraz wszystko jasne, jeśli dodam: auth required pam_securetty.so do /etc/pam.d/system-auth i przechowuj tylko „konsolę” w / etc / securetty, logowanie ssh również będzie zabronione. A jeśli dodam: auth required pam_securetty.so do /etc/pam.d/login i zachowaj tylko „konsolę” w / etc / securetty, logowanie …
11 linux  security  rhel5  pam 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.