Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

2
Linux 'Runas' Äquivalent
Mein Unternehmen verfügt über mehrere Domänen und ich melde mich mit einem Satz von Anmeldeinformationen bei meinem lokalen Computer an. Beim Zugriff auf bestimmte Netzwerkressourcen muss ich jedoch häufig einen anderen Satz von Anmeldeinformationen verwenden. In Windows würde ich RunAs verwenden, bei denen ich die Option habe, den gesamten Prozess …
9 linux  security 


1
Programmgesteuertes Hinzufügen von Portweiterleitungen in einer ControlMaster SSH-Sitzung
Ich habe gerade von der ControlMaster / ControlPath-Funktion von OpenSSH erfahren, mit der Sie eine einzige SSH-Verbindung verwenden können, um mehrere Terminals auszuführen. Da ich häufig SSH verwende, um die Portweiterleitung zu verwenden, um verschlüsselte und authentifizierte VNC-Sitzungen zu erhalten, habe ich sofort erkannt, dass Sie einem Remoteserver, zu dem …

5
Wie finde ich alle Domainnamen eines Unternehmens? [geschlossen]
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …


3
Das Standardschema von SQL Server 2008 wird nicht eingehalten?
Wir haben gerade eine SQL 2008-Datenbank zu Testzwecken auf einen anderen Server kopiert. Der typische Benutzer, der sich anmeldet, verwendet einige Objekte in einem bestimmten Schema. Angenommen, es ist Benutzer foound Schema bar. fooDas Standardschema befindet sich barsowohl auf Instanz- als auch auf Datenbankebene. Wenn Sie sich fooanmelden, können Sie …

2
Ist SSH Key Exchange sicherer als die Kennwortauthentifizierung?
Remotebenutzer stellen über das Internet über SSH eine Verbindung zu mehreren Diensten in unserem Hauptbüro her. Das SSH-Passwort wird mit dem LAN-A / D-Konto synchronisiert. Wäre es sicherer, wenn Benutzer eine Kopie eines SSH-Schlüssels mit einer CD oder einem Blatt Papier nach Hause bringen, als wenn Benutzer ihr Kennwort eingeben? …

5
Overkill der Webserver-Sicherheit?
Ich habe "umfangreiche" Nachforschungen über die Sicherung eines Linux-Webservers angestellt. Ist es ratsam, zusätzlich zu den "Grundlagen" (Entfernen nicht verwendeter Dienste, Härten von SSH, Iptables usw.) Anti-Rootkits (Tripwire) und ein Antivirus (ClamAV) einzuschließen? Sind diese nur übertrieben für einen Webserver? Ich weiß, dass dies eine sehr vage Frage ist, aber …

4
VPS-Administration für den absoluten Anfänger
Ich habe eine neue Site, die ich erstellen möchte, etwas, das ich mir als Programmierer gewünscht habe. Es gibt zwar keine Möglichkeit, dass diese Site jemals den Erfolg von StackOverflow erreichen würde, aber ich hoffe, dass sie eine breite Anziehungskraft hat und anständig erfolgreich wird - ich bin trotzdem optimistisch. …
9 security  vps  lamp 



8
Wie überprüfe ich, ob ein Linux-Server frei von Rootkits / Backdoors / Botnets usw. ist?
Wenn ein Linux-Server eine Woche lang mit extrem niedrigen Sicherheitsrichtlinien (r / w anonyme Samba-Ordner, Firebird-Datenbankserver mit Standard-Administratorkennwort, keine Firewall usw.) dem Internet ausgesetzt war, wie stelle ich dann sicher, dass das System funktionsfähig ist? nicht kompromittiert ohne vollständige Formatierung und Neuinstallation, nur remote über SSH darauf zugreifen?

5
Verwenden von Google Mail als primärem Mailserver
Ich habe gelesen, dass es eine Option gibt, Google Mail als primären Mailserver zu verwenden. In dem Sinne, dass Sie mx-Datensätze usw. hinzufügen können und dies nicht auf Ihrem eigenen Server tun müssen. Denken Sie, dass dies aus Sicherheitsgründen eine empfohlene Einrichtung ist? Wird Google Mail für Sie den Kampf …



Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.