Preguntas con etiqueta 'audit'

1
respuesta

¿Qué administrador del dominio creó el archivo X en un servidor basado en Windows 2008 R2?

Alguien creó un archivo (web.config) en una ubicación que básicamente causó que IIS no funcionara. ¿Hay alguna manera de que pueda determinar quién creó este archivo? El creador / propietario dice "Administradores de dominio". Este es un s...
hecha 29.09.2011 - 22:44
2
respuestas

¿Puede Windows 8 ser compatible con PCI?

Estoy en el proceso de obtener PCI. Estoy en el último paso en el que necesitaría una PC segura en mi red interna. Todos los análisis que debo ejecutar solo están disponibles a través de un complemento en los navegadores para Windows & Mac O...
hecha 30.06.2015 - 10:28
2
respuestas

Captura de contraseñas desde un archivo de volcado o navegador después de cerrar sesión

Estoy trabajando en la auditoría de seguridad de aplicaciones web. Estaba pasando por varias listas de verificación y amp; metodología. Encontré una cosa interesante en un documento. Tipo - Gestión de la configuración Pruebas de seguridad:...
hecha 30.03.2014 - 23:52
1
respuesta

¿Cuáles son los puntos básicos que se deben verificar durante una auditoría de sistemas? [cerrado]

Trabajo en la industria del petróleo y soy 'el joven geek'. Como tal, a menudo tengo la tarea de escribir macros VBA, un poco de JS para visualización de datos, etc. Últimamente, se me ha asignado la tarea de "realizar auditorías de sistemas"...
hecha 29.03.2018 - 15:53
1
respuesta

¿Qué informes de seguridad útiles se pueden extraer de una máquina basada en Windows y sus registros relacionados?

¿A qué registros e identificadores de eventos debo prestar atención cuando observo una máquina basada en Windows (estación de trabajo, servidor, controlador de dominio)? Suponiendo que pueda agregarlos a un informe, ¿qué información debo incl...
hecha 30.09.2011 - 21:39
1
respuesta

¿Cómo decidir qué información debe mostrarse a un usuario? [cerrado]

Por ejemplo: ID de objeto (por ejemplo, ID de usuario) correos electrónicos Direcciones, son parte de ellas Fotos Videos uso comentarios Número de asociaciones etc. El usuario puede ser: El usuario que posee los datos...
hecha 22.03.2017 - 21:38
1
respuesta

¿Cómo verificar que los archivos .plist y .kext son legítimos?

Mientras recorre toneladas de registros generados durante una auditoría de un sistema de archivos Mac después de una posible infección de malware, me pregunto si hay alguna forma mejor de verificar que todas las extensiones de kernel (.kext) y l...
hecha 10.09.2015 - 20:14
1
respuesta

BYOD - Buscando medios seguros para borrar datos de forma remota

Estamos en el proceso de implementar una política de Traer su propio dispositivo para permitir que nuestros muchos empleados utilicen sus computadoras portátiles y de escritorio personales (plataforma Windows) para VPN en la red de nuestra empre...
hecha 15.04.2014 - 16:51
1
respuesta

¿Cómo evalúa y audita el Servicio de autenticación central (CAS)?

Esto se refiere al software CAS de Jasig y estoy buscando una lista de verificación para auditar el estado de seguridad de una implementación CAS. Si bien el sitio de Jasig tiene mucha documentación y su lista de correo está activa, ¿hay algún d...
hecha 03.05.2013 - 01:09
1
respuesta

Búsqueda en datos encriptados de múltiples usuarios

Quiero implementar una búsqueda sobre datos encriptados. Encontré un blogpost , que explica 3 métodos . Un método es usar el cifrado determinista, que estoy tratando de implementar. Pero mi caso de uso es un poco diferente. Mi aplicación pro...
hecha 13.05.2014 - 08:36