Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


1
WEP / WPA / WPA2 und WLAN-Schnüffeln
Ich weiß, dass der WEP-Verkehr von jedem Benutzer des WIFI "abgehört" werden kann. Ich weiß, dass der WPA / WPA2-Verkehr für jeden Benutzer mit einem anderen Verbindungsschlüssel verschlüsselt wird, sodass er den Verkehr nicht abhören kann, es sei denn, er erfasst den ersten Handshake. Wenn Sie ein PSK-Schema (Preshared Key) …

2
SELinux vs. AppArmor vs. grsecurity [geschlossen]
Geschlossen . Diese Frage muss gezielter gestellt werden . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen im vergangenen Jahr . Ich muss einen Server einrichten, der so …

7
Guter Low Power Server / PC für Firewall? [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 7 Jahren . Kennt jemand einen Low-Power-Server / PC mit 2 Netzwerkkarten, damit er für eine (OpenBSD) -Firewall verwendet …

5
Warum brauchen wir SELinux?
Ich habe nicht viel Ahnung, wo das SELinux eingesetzt wurde und was es vom Angreifer speichert. Ich habe die SELinux-Website durchgesehen und die Grundlagen gelesen, aber immer noch keine Ahnung von SELinux. Für das Linux-System, das die SSH-Shell, das Apache-Front-End, die rollenbasierte Webanwendung, MySQL DB und Memcached bereitstellt, sind fast …


7
Verbessert ein Reverse-Proxy vor dem Webserver die Sicherheit?
Sicherheitsexperten von Drittanbietern empfehlen, einen Reverse-Proxy vor dem Webserver (alle in der DMZ gehostet) als Sicherheitsmaßnahme für bewährte Methoden auszuführen. Ich weiß, dass dies eine typische empfohlene Architektur ist, da sie eine andere Sicherheitsstufe vor einer Webanwendung bietet, um Hacker zu verhindern. Da ein Reverse-Proxy HTTP munter zwischen dem Benutzer …

11
fragwürdige Zeitserver in pool.ntp.org?
Ich habe bemerkt , dass, nachdem die reg - Einstellungen in Episode 52 des Stack Overflow Podcast skizzierte Ändern pool.ntp.org , hält meine Box Zeit von gordo.foofus.net anfordern. Die auf dieser Box gehostete Website ist sehr seltsam. Ist das ein gültiger Zeitserver?
14 ntp  security 

10
Mehrere * NIX-Konten mit identischer UID
Ich bin gespannt, ob es ein Standardverhalten gibt, das erwartet wird, und ob es als schlechte Praxis angesehen wird, wenn unter Linux / Unix mehr als ein Konto mit derselben UID erstellt wird. Ich habe einige Tests mit RHEL5 durchgeführt und es hat sich so verhalten, wie ich es erwartet …
14 linux  security  unix 

8
Benötigt mein Oracle-DBA Root-Zugriff?
Mein Oracle DBA-Kollege fordert Root-Zugriff auf unseren Produktionsservern an . Er argumentiert, dass er es für einige Vorgänge wie den Neustart des Servers und einige andere Aufgaben benötigt. Ich bin nicht mit ihm einverstanden, da ich ihm einen Oracle-Benutzer / eine Oracle-Gruppe und eine DBA-Gruppe zugewiesen habe, zu denen der …


4
Wie beschränke ich Nginx Auth_Basic-Neuversuche?
Ich habe einen Webordner mit dem Auth_Basic-Modul von Nginx geschützt. Das Problem ist, dass wir mehrere Passwörter ausprobieren können, bis es funktioniert (Brute-Force-Angriffe). Gibt es eine Möglichkeit, die Anzahl der fehlgeschlagenen Versuche zu begrenzen?
14 security  nginx 

4
Wie erstelle ich einen eingeschränkten Domänenadministrator, der keinen Zugriff auf Domänencontroller hat?
Ich möchte ein Konto erstellen, das einem Domänenadministrator ähnelt, aber keinen Zugriff auf Domänencontroller hat. Mit anderen Worten, dieses Konto verfügt über vollständige Administratorrechte für jeden Clientcomputer in der Domäne, kann der Domäne Computer hinzufügen, hat jedoch nur eingeschränkte Benutzerrechte für die Server. Dieses Konto wird von einer Person in …

1
Sichere Windows-Dateikopie zwischen Servern
Ich habe mir ein paar Fragen angeschaut, die etwas damit zu tun haben, was ich versuche. Vielleicht ist Windows gerade noch nicht in den Sicherheitszug eingestiegen. Ich versuche nicht, SFTP oder WinSCP oder SSH zu verwenden Grundsätzlich muss ich Dateien von \ server1 \ xxx \ nach \ server2 \ …

3
Ist es wirklich sicher, während einer Reise von einem Hotel aus eine Verbindung zu einem Server per SSH herzustellen?
Ist es wirklich sicher, während einer Reise über SSH von Hotels aus eine Verbindung zu einem Server herzustellen? Server : - CentOS 7 - Autorisierung nur über RSA-Schlüssel - Kennwortauthentifizierung verweigert - Nicht-Standard-Port Arbeitsstation : - Ubuntu 14 - Benutzerpasswort - Passwort zur Verwendung des RSA-Schlüssels (Standardmethode) Vielleicht ist es …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.