Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Bezpieczeństwo serwera – Budujemy skuteczny firewall na bazie iptables

Bezpieczeństwo serwera – Budujemy skuteczny firewall na bazie iptables

W dzisiejszym artykule w sekcji bezpieczeństwa serwerów zajmiemy się jedną z najważniejszych kwestii – firewallem. Zbudujemy dzisiaj skuteczny firewall, który pozwoli nam na wstępną ochronę naszego serwera przed dostępem intruzów. Dodatkowo wzmocnimy ochronę za pomocą regułek pozwalających na wstępne filtrowanie i odrzucanie pakietów, które nie powinny znaleźć się na naszym ...

Podstawowe metody skanowania portów – cykl „Testy Penetracyjne”

Podstawowe metody skanowania portów – cykl...

Podstawowe metody skanowania portów W poprzedniej części przedstawione zostały podstawowe koncepcje skanowania portów TCP i UDP wraz z charakterystyką obu protokołów oraz różnicami pomiędzy nimi. Naturalną kontynuacją, po głębszym poznaniu metodologii oraz możliwości skanowania portów, wydaje się być zrozumienie w jaki sposób analizować logi z ruchu sieciowego, aby mieć umiejętność ...

Weryfikacja statusów portów TCP i UDP – cykl „Testy Penetracyjne”

Weryfikacja statusów portów TCP i UDP – cykl...

Wstęp do skanowania portów  Proces skanowania portów polega na (przeważnie automatycznym) sprawdzeniu, który port TCP lub UDP jest otwarty. Lista otwartych portów oraz informacje odnośnie usług hostowanych na tych portach, wyznacza potencjalne wektory ataków. Skanowanie portów jest typową metodą aktywnego zbierania informacji o celu, która wykorzystuje bezpośrednią interakcję z ofiarą.  ...

Bezpieczeństwo serwera Linux – 3xA czyli Obowiązkowy Hattrick Admina (Antywirus, Antimalware, Antirootkit)

Bezpieczeństwo serwera Linux – 3xA czyli...

Do tej pory mogliście przeczytać w moich wpisach m.in. o automatyzacji nieautoryzowanej instalacji Debiana. Dzisiaj zajmiemy się tak zwanym Obowiązkowym Hattrickiem Admina czyli 3xA. W dzisiejszym artykule zabezpieczymy serwer pod kątem wirusów, malware i rootkitów.  Dawniej panowało przekonanie, że na Linuxa nie ma wirusów. Rzeczywiście kiedyś ciężko było spotkać typowego wirusa pod system linux, ale wraz ze wzrostem jego popularności pojawiły ...

Higiena pracy zdalnej z punktu widzenia administratora

Higiena pracy zdalnej z punktu widzenia administratora

Zgodzimy się chyba wszyscy, że sam login i hasło od dawna nie stanowią wystarczających mechanizmów weryfikacji użytkownika. Uruchamiając usługę VPN przeznaczoną do pracy zdalnej, tak naprawdę wpuszczamy kogoś do siedziby naszej firmy. Dajemy dostęp do sieci korporacyjnej i do wszystkich jej zasobów. Chcemy mieć jak największą pewność, że osoba, którą wpuszczamy, ...

Rekonesans aktywny  – cykl „Jak wykonać testy penetracyjne”

Rekonesans aktywny – cykl „Jak wykonać...

Rekonesans aktywny  – wprowadzenie Jeśli atakujący zdobył wystarczająco dużo danych o swojej ofierze bazując na publicznie dostępnych informacjach oraz na innych pasywnych metodach pozyskiwania informacji, to wówczas może w następnym kroku skupić się na bardziej istotnych zasobach pochodzących z innych, bardziej specyficznych usług. Rekonesans aktywny w porównaniu z rekonesansem pasywnym, ...

Rekonesans pasywny – cykl „Testy penetracyjne”

Rekonesans pasywny – cykl „Testy...

Pasywna odmiana rekonesansu polega na zbieraniu publicznie dostępnych informacji o celu, bez bezpośredniej interakcji z nim. Jest to przygotowanie się atakującego do dalszego, bardziej ukierunkowanego, działania. Na pierwszy rzut oka, ta faza, może wydawać się czynnością bardzo żmudną, czasochłonną oraz mało atrakcyjną, natomiast często jest to najistotniejsza część całego ataku.

Cykl „Testy penetracyjne” cz. 1 – typy i fazy

Cykl „Testy penetracyjne” cz. 1 – typy...

Test penetracyjny to kontrolowana próba przełamywania zabezpieczeń danego systemu informatycznego. Innymi słowy, to szukanie i sprawdzanie, gdzie znajduje się najsłabsze ogniwo (w wyznaczonym zakresie) oraz jaka jest jego odporność. Uwaga: zespół testujący nie może rozpocząć testowania systemu, jeżeli nie otrzyma pisemnej zgody od właściciela tego systemu z wyznaczonym celem testu, ...

Władcy Sieci