Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i Antywirusowy

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i Antywirusowy

Korespondencja e-mail to coś bez czego większość z nas nie wyobraża sobie dzisiaj pracy, nie wyobraża sobie komunikacji. Wiadomości elektroniczne skutecznie wypierają tradycyjną pocztę papierową nie tylko ze względu na koszty, ale przede wszystkim z uwagi na szybkość oraz niezawodność tego sposobu komunikacji. Bezsprzecznym jest fakt, że kiedy nadajemy wiadomość ...

Eksploitacja – penetracja systemów informatyczych z praktycznym wykorzystaniem luk w systemie

Eksploitacja – penetracja systemów informatyczych...

Wiedząc już jak wygląda zdobywanie informacji o celu, warto teraz pokazać, co można z nimi zrobić w praktyce.  Pamiętać należy, że każda zmiana konfiguracji, kodu aplikacji czy innych tego typu elementów może powodować powstawanie luk bezpieczeństwa, które są do namierzenia poprzez umiejętne zbieranie informacji o celu. Dodatkowo są sytuacje, gdzie ...

Bezpieczeństwo EIGRP – część II

Bezpieczeństwo EIGRP – część II

W poprzednim artykule o bezpieczeństwie protokołu EIGRP zostały omówione takie zagadnienia jak uwierzytelnianie komunikatów protokołu routingu za pomocą hasła w pliku kluczy, interfejsy pasywne pozwalające w prosty sposób zablokować możliwość nawiązywania sąsiedztwa przy jednoczesnym rozgłaszaniu podsieci oraz modyfikacje wartości parametrów „K”. Pamiętajmy jednak, że bezpieczeństwo protokołów routingu to nie tylko ...

Władcy Sieci