Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Jak działa IPS? – część II

Jak działa IPS? – część II

Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...

IPS – jak działa?

IPS – jak działa?

W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...

Historia inspekcji ruchu sieciowego

Historia inspekcji ruchu sieciowego

Intrusion Detection System (IDS) oraz Intrusion Prevention System (IPS) to kluczowe elementy architektury bezpieczeństwa sieci, które analizują ruch w czasie rzeczywistym, wykrywają ataki i – w przypadku IPS – aktywnie je blokują. Wszyscy przyzwyczailiśmy się do tych mechanizmów bezpieczeństwa i skupiamy się na dobraniu odpowiedniej funkcjonalności do ochrony naszej sieci. ...

Zero Trust Networking – dlaczego zasada braku zaufania jest kluczowa?

Zero Trust Networking – dlaczego zasada braku...

Zero zaufania przed weryfikacją to zasada, o której można usłyszeć na przestrzeni wieków nie tylko na dworach królewskich czy wywiadach państwowych ale i codziennym życiu. Tym bardziej jako władcy biorąc przykład z wielu dziedzin życia nie powinniśmy wierzyć wszystkim i taka sama powinna być sieć, którą zarządzamy. Czym jest model ...

Hardening systemu Linux – Podnosimy bezpieczeństwo logowania SSH

Hardening systemu Linux – Podnosimy bezpieczeństwo...

Bezpieczeństwo i kontrola dostępu do systemu Linux jest jednym z najważniejszych aspektów, które każda organizacja i administrator powinni traktować priorytetowo. Do systemu Linux najczęściej logujemy się za pomocą konsoli SSH. Istnieją proste metody, które pozwalają znacząco zwiększyć bezpieczeństwo logowania do SSH. Logowanie za pomocą kluczy od dawna uchodzi za złoty ...

Limitowanie zasobów CPU i RAM dla poszczególnych aplikacji w systemach opartych o RHEL z wykorzystaniem cgroups

Limitowanie zasobów CPU i RAM dla poszczególnych...

W systemach opartych na RHEL, takich jak CentOS Stream 9, kontrola grup zasobów (cgroups) odgrywa bardzo ważną rolę w zarządzaniu i ograniczaniu wykorzystania zasobów przez aplikacje i usługi. Mechanizm cgroups, dostępny od lat w jądrze Linux, pozwala administratorom systemów kontrolować takie zasoby jak procesor (CPU), pamięć RAM, przepustowość sieci czy ...

Limitowanie sieci w systemie Linux na przykładzie cgroups i kolejkowania htb

Limitowanie sieci w systemie Linux na przykładzie...

W środowiskach serwerowych, gdzie wiele aplikacji i usług korzysta z zasobów współdzielonych, takich jak przepustowość sieci, precyzyjne zarządzanie ruchem sieciowym jest szalenie ważne dla zapewnienia stabilności i przewidywalnego działania systemu. W systemie CentOS Stream 9 na bazie, którego powstał niniejszy artykuł, wykorzystując mechanizmy cgroups v2 oraz zaawansowane narzędzia takie jak ...

Nginx Amplify – Darmowe i zaawansowane monitorowanie serwera i usług

Nginx Amplify – Darmowe i zaawansowane monitorowanie...

NGINX Amplify to zaawansowane narzędzie monitorujące stworzone przez firmę F5 Networks, które zostało zaprojektowane z myślą o administratorach serwerów, DevOps oraz inżynierach systemowych zarządzających infrastrukturą opartą na serwerach NGINX i NGINX Plus. Jego głównym celem jest dostarczenie kompleksowego wglądu w działanie serwerów, aplikacji oraz całej infrastruktury, co pozwala na optymalizację ...

Limitowanie sieci w systemie Linux i ograniczanie liczby pakietów na przykładzie narzędzia iptables

Limitowanie sieci w systemie Linux i ograniczanie liczby...

Limitowanie ruchu sieciowego przy pomocy iptables jest kolejnym skutecznym sposobem na kontrolowanie przepustowości i zarządzanie ruchem w systemie Linux. W poprzednim artykule omawiałem i pokazywałem jak zrobić takie kolejkowanie i limitowanie na przykładzie kolejek HTB i narzędzia tc. W tym artykule zrobimy coś dodatkowego, ale na bazie iptables. Narzędzie to, ...

Cryptsetup – Szyfrujemy lokalny katalog na Linuxie

Cryptsetup – Szyfrujemy lokalny katalog na Linuxie

Szyfrowanie danych jest jednym z najważniejszych elementów zabezpieczeń w środowiskach IT, a różnorodność i mnogość technologii pozwala nam na korzystanie z tych najbardziej wygodnych. W dzisiejszym artykule na przykładzie systemu z rodziny RHEL pokażę jak można szyfrować lokalne katalogi narzędziem prosto z repozytorium. W systemie CentOS 9 Stream, bo na ...

Władcy Sieci