Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


3
Was sind die IUSR- und IWAM-Konten in IIS?
Ich suche nach einer guten Erklärung der von IIS verwendeten IUSR- und IWAM-Konten, um meine Hosting-Umgebung besser konfigurieren zu können: Warum sind die hier? Was ist der Unterschied zwischen ihnen? Stehen die Namen für etwas Sinnvolles? Gibt es Änderungen an bewährten Methoden, die ich vornehmen sollte? IIS bietet mir auch …
23 windows  security  iis 

12
Der beste Weg, um den Computer zu finden, auf dem sich ein Benutzer zuletzt angemeldet hat?
Ich hoffe, dass irgendwo in Active Directory das "zuletzt angemeldete von [Computer]" geschrieben / gespeichert wird, oder gibt es ein Protokoll, das ich auswerten kann? Der Zweck, den letzten angemeldeten PC kennen zu wollen, besteht darin, Remote-Support über das Netzwerk anzubieten - unsere Benutzer bewegen sich ziemlich selten herum, aber …


2
Warum sollte ich anfangen, Windows Server 2003 zu ersetzen?
Möchten Sie diesen Beitrag verbessern? Geben Sie detaillierte Antworten auf diese Frage, einschließlich Zitaten, und erläutern Sie, warum Ihre Antwort richtig ist. Antworten ohne ausreichende Details können bearbeitet oder gelöscht werden. Windows Server 2003 ist ein sehr gutes Betriebssystem von Microsoft, auf das wir uns täglich verlassen. Ich habe gehört, …


6
Welche sicheren Alternativen zu FTP gibt es? [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 6 Jahren . Diese Hacker News-Geschichte handelt von den Nachteilen von FTP. Der einzige Grund, warum ich FTP einrichten …
22 security  ftp  sftp 

4
Ratenbegrenzung mit UFW: Grenzen setzen
In der UFW-Manpage wird erwähnt, dass iptables ratenbegrenzend für mich eingerichtet werden kann: ufw unterstützt die Beschränkung der Verbindungsrate, die zum Schutz vor Brute-Force-Login-Angriffen nützlich ist. ufw lehnt Verbindungen ab, wenn eine IP-Adresse in den letzten 30 Sekunden versucht hat, 6 oder mehr Verbindungen herzustellen. Weitere Informationen finden Sie unter …

3
Wie blockiere ich bestimmte IPs und IP-Bereiche in IIS7?
Ich versuche, verschiedene IP-Adressen von jedem Standort zu blockieren, den ich von einem Server mit Windows 2008 und IIS7 aus gehostet habe. Ich habe in der Funktionsansicht des IIS7-Managers ( http://technet.microsoft.com/en-us ) unter "IPv4-Adress- und Domänennamen-Verweigerungsregeln (IIS 7)" verschiedene Informationen dazu gefunden /library/cc733090(WS.10).aspx ), aber ich habe kein Symbol, das …

7
Wie kann ich verhindern, dass ansible Passwörter in die Logfiles schreibt?
Ich richte einen MySQL-Server ein und möchte, dass Ansible das mysql-rootPasswort während der Installation setzt. Mit Hilfe des Internets habe ich diese Lösung gefunden: - name: Set MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password' value='{{mysql_root_pwd | quote}}' vtype='password' - name: Confirm MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password_again' …
22 security  ansible 

1
Erlauben Sie nur die Kennwortauthentifizierung gegenüber dem SSH-Server vom internen Netzwerk
Ich habe einen OpenSSH 5.9p1-Server unter Ubuntu Precise 12.04, der Verbindungen sowohl aus dem internen Netzwerk als auch aus dem Internet akzeptiert. Ich möchte eine Authentifizierung mit öffentlichem Schlüssel für Verbindungen aus dem Internet fordern, akzeptiere jedoch entweder die Authentifizierung mit öffentlichem Schlüssel oder das Kennwort für Verbindungen aus dem …
22 linux  security  ssh  ssh-keys 



1
Was nützen X-Powered-By, Server und andere ähnliche HTTP-Header?
Was sind die Verwendung von Server, X-Powered-Byund anderen ähnlichen Header? Aus Konsensgründen sollten sie entfernt werden, damit automatische Schwachstellenscanner nicht sofort wissen, mit welcher Version von welcher Software sie arbeiten, und die automatische Schwachstellenerkennung schwieriger wird. Gibt es Szenarien, in denen es in der Tat nützlich ist, die ganze Welt …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.