Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 8 Monaten . Ich suche derzeit eine (wenn möglich völlig kostenlose Sicherheitslösung für ein Computernetzwerk einer wirklich kleinen …
Ich habe Datenbankserver, Webserver, SVN-Server usw. Oft ssh ich unter ihnen ... oder sie ssh automatisch. Wie verwalte ich, welcher Server sich bei welchen anderen anmelden darf?
An meinem Arbeitsplatz sind wir im Laufe der Jahre ohne interne Zertifizierungsstelle vorbeigekommen. Dies hat bei uns funktioniert, da es keine sichtbaren Auswirkungen gab, wenn keine vertrauenswürdigen Entitäten vorhanden waren. Es scheint jedoch, dass sich dieser Trend jetzt schnell umgekehrt hat - der Großteil der neuen Technologien wird sich jetzt …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 4 Jahren . Vor Jahren haben wir eine IDS-Lösung eingerichtet, indem wir einen Wasserhahn vor unsere externe Firewall …
Ich frage mich, ob mich jemand hierher führen könnte. Ich habe 3 dedizierte Linux-Server und möchte tripwire installieren, um Änderungen in den Schlüsseldateien / Ordnern im Dateisystem zu verfolgen Erste Untersuchungen haben gezeigt, dass es dafür keine 64-Bit-Version gibt (meine Server sind 64-Bit), außer der kommerziellen Version von Tripwire, die …
Ich habe kürzlich einen CentOS 5.3-Computer installiert, den ich für die Servernutzung in einer kopflosen Umgebung sperre (auf dem Computer wird keine grafische Benutzeroberfläche verwendet). Der Server wird als kombinierter Web- und Datenbankserver verwendet. Ich habe xfs und portmap deaktiviert, da diese auf dem Computer eindeutig nicht benötigt werden. Unten …
Diese Frage hat etwas mit " Warum Port 22 Outbound blockieren? " Zu tun . Ich sehe nicht ein, wie dies ein bemerkenswertes Sicherheitsrisiko sein kann.
Ich richte einen Server ein, auf den andere Leute über ssh auf sudo zugreifen können. Sie können Dinge installieren und Änderungen vornehmen, wie sie es für richtig halten. Ich muss jedoch noch den Server verwalten, Patches und Software-Updates installieren usw. Ich frage mich, ob ich das Root-Passwort behalte, damit ich …
Was kann ich tun, um sicherzustellen, dass meine WordPress-Installation auf meinem gemeinsam genutzten Linux-Server sicher ist, abgesehen von sicheren Kennwörtern für meine Blogbenutzer- und Datenbankverbindungen?
Ich habe eine Datenbank angehängt und versucht, den Eigentümer in ein gültiges Login zu ändern. Ich habe die Anweisung verwendet: ALTER AUTHORIZATION ON database :: my_db_name TO "sa". Die Datenbankeigenschaften zeigten, dass der neue Eigentümer "sa" war. Es wurden jedoch weiterhin Berechtigungsfehler für uneingeschränkte CLR-Assemblys (0x80FC80F1, 0x8013150A) angezeigt. Ich habe …
Mit TrueCrypt kann der Benutzer ein Verschlüsselungsvolumen für eine Datei oder eine vom Gerät gehostete Verschlüsselung für ein Laufwerk oder eine Partition erstellen. Was ist der Vor- oder Nachteil des einen gegenüber dem anderen?
Beachten Sie bei Ihren Antworten, dass es sich um ein Heimnetzwerk handelt. Was ist der beste Weg, um einen an ein Netzwerk angeschlossenen Speicher vor der Außenwelt zu schützen? Derzeit habe ich ein NAS hinter meinem Internet-Gateway verbunden. Am ersten Tag der Verwendung fand ich "copy.exe" auf einer der an …
Active Directory ist eine der besten Funktionen von Windows Server, aber auch ein großes, glänzendes Ziel. Wenn es kompromittiert wird, erhält der Angreifer Ihr Windows-Netzwerk. Welche Schritte sind in einer Umgebung mit extern ausgerichteten Windows-Servern (in meinem Fall Webservern) erforderlich, um Active Directory vor Angriffen zu schützen? Wie reduzieren Sie …
Was sind die Gefahren einer öffentlichen Organisation wie eines Colleges oder einer Universität, die Überwachungsdienste wie Nagios in einem öffentlich zugänglichen schreibgeschützten Format veröffentlicht?
Unser Sicherheitsmanager besteht darauf, dass wir anonymisierte Benutzernamen verwenden . Für einen Benutzer namens John Doe wäre sein Benutzername beispielsweise " g74h19 " anstelle von " jdoe ". Wir haben bereits eine Richtlinie, die ein Konto nach drei ungültigen Anmeldeversuchen sperrt. Außer vielleicht, um einen DOS-Angriff zu erschweren, kann ich …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.