Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Rekonesans pasywny – cykl „Testy penetracyjne”

Rekonesans pasywny – cykl „Testy penetracyjne”

Pasywna odmiana rekonesansu polega na zbieraniu publicznie dostępnych informacji o celu, bez bezpośredniej interakcji z nim. Jest to przygotowanie się atakującego do dalszego, bardziej ukierunkowanego, działania. Na pierwszy rzut oka, ta faza, może wydawać się czynnością bardzo żmudną, czasochłonną oraz mało atrakcyjną, natomiast często jest to najistotniejsza część całego ataku.

Konfiguracja udziałów NFS w środowisku Uniksowym

Konfiguracja udziałów NFS w środowisku Uniksowym

ystemy uniksowe potrafią współdzielić się zasobami dyskowymi z platformą Windows za pomocą usługi Samba. Jednak posiadają również własny protokół do wymiany plików i katalogów jakim jest Network File System (NFS). W porównaniu do SMB jest on natywnym rozwiązaniem dla systemów Unix. W systemie Linux NFS jest zaimplementowany jako moduł jądra, ...

Cykl „Testy penetracyjne” cz. 1 – typy i fazy

Cykl „Testy penetracyjne” cz. 1 – typy...

Test penetracyjny to kontrolowana próba przełamywania zabezpieczeń danego systemu informatycznego. Innymi słowy, to szukanie i sprawdzanie, gdzie znajduje się najsłabsze ogniwo (w wyznaczonym zakresie) oraz jaka jest jego odporność. Uwaga: zespół testujący nie może rozpocząć testowania systemu, jeżeli nie otrzyma pisemnej zgody od właściciela tego systemu z wyznaczonym celem testu, ...

Zarobki administratorów sieci

Zarobki administratorów sieci

Świat IT postronnym obserwatorom kojarzy się z wyśrubowany­mi pensjami i manną z nieba. Jak to wygląda w rzeczywistości? Ile zarabiają admini i czy uważają, że są to pieniądze adekwatne do kompetencji i odpowiedzialności? Sądząc po odpowiedziach, ste­reotypowa wizja jest trochę na wyrost. Najczęściej wskazywane wynagrodzenie netto (nieco ponad połowa przypadków) ...