Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.



4
Wie werden Aktivitätsprotokolle auf einem Linux-PC angezeigt?
Ich möchte herausfinden, wie der PC in den letzten Tagen verwendet wurde. Wie wer angemeldet war, wie lange war der PC gesperrt und alle anderen Informationen über Benutzeraktivitäten, die auf dem PC angemeldet sind. Ich weiß, dass der letzte Befehl verwendet werden kann, um herauszufinden, wer wie lange angemeldet war. …

2
Was ist der Unterschied zwischen lokalen und Remote-Adressen in 2008 Firewall-Adresse
Auf der Registerkarte Erweiterte Firewall-Sicherheitsverwaltung / Eingehende Regeln / Regeleigenschaft / Bereich können Sie in zwei Abschnitten lokale IP-Adressen und Remote-IP-Adressen angeben. Was macht eine Adresse als lokale oder entfernte Adresse aus und welchen Unterschied macht sie? Diese Frage ist bei einem normalen Setup ziemlich offensichtlich, aber jetzt, da ich …


14
Sysadmin schlechte Gewohnheiten
Ich denke, es wäre interessant, eine Liste der schlechten Gewohnheiten zu haben, die Sie im Zusammenhang mit der Systemadministration beobachten. Beispielsweise: Immer rootauf Servern verwenden Freigeben von Kontokennwörtern Einfügen von Passwörtern in den Code Ich benutze immer noch Telnet ... Obwohl ich mich hauptsächlich für Sicherheit interessiere, muss Ihre schlechte …
15 security 

3
Wie richte ich sshd unter Mac OS X so ein, dass nur eine schlüsselbasierte Authentifizierung möglich ist?
Ich habe einen Mac OS X-Computer (Mac mini mit 10.5) mit aktivierter Remote-Anmeldung. Ich möchte den SSHD-Port für das Internet öffnen, um mich remote anmelden zu können. Aus Sicherheitsgründen möchte ich Remoteanmeldungen mithilfe von Kennwörtern deaktivieren, sodass sich nur Benutzer mit einem gültigen öffentlichen Schlüssel anmelden können. Was ist der …



2
Anonymen Benutzern erlauben, nur die Jobliste anzuzeigen, ohne den Arbeitsbereich in Jenkins zu durchsuchen
Wir betreiben ein Jenkins CI. Generell möchten wir Ihnen gerne zur Verfügung stellen uneingeschränkter Zugriff auf authentifizierte Benutzer einer bestimmten Gruppe Vollständiger Lesezugriff auf anonyme Benutzer anonyme Benutzer für den Zugriff auf bestimmte Projekte sperren (vollständig) Wir verwenden eine Unix-Benutzer- / Gruppendatenbank und eine projektbasierte Matrixautorisierungsstrategie . Die Punkte (1) …






Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.