Preguntas con etiqueta 'firewalls'

5
respuestas

Demostración del firewall - iptables

Tengo que hacer una demostración sobre los firewalls en mi clase como estudiante (universidad). Debe implementarse utilizando iptables en Linux. Estoy leyendo todas las teorías que los rodean, pero no puedo encontrar un buen caso de uso para pre...
hecha 29.04.2011 - 18:40
2
respuestas

¿Son los bloques temporales suficientes para responder a las sondas de red?

Tenemos la opción de utilizar una función de bloqueo automático de nuestro firewall para bloquear temporalmente las IP de origen de las sondas de red. Es rápido y automático, y caduca después de un período de tiempo establecido. Sin embargo,...
hecha 30.01.2013 - 02:40
4
respuestas

¿Preocupaciones de seguridad de los servidores Hudson y Jenkins visibles públicamente?

El inicio de un amigo ha implementado una serie de servicios críticos para el negocio en un servidor Hudson / Jenkins ejecutado en un contenedor Tomcat. Este no es un proyecto de código abierto, de hecho, muchos aspectos de este proyecto son con...
hecha 17.01.2012 - 13:06
1
respuesta

¿Es posible detectar DPI (Inspección profunda de paquetes)?

Si uno sospecha que sus paquetes están sujetos a DPI, ¿cómo se puede detectar?     
hecha 26.12.2015 - 07:03
0
respuestas

¿Qué herramientas existen para administrar conjuntos de reglas de firewall a gran escala?

Para un firewall empresarial puede tener más de 50 mil reglas. Con los errores típicos en las reglas de firewall que incluyen elementos como máscaras de red mal escritas, no podría esperar revisar manualmente el lanzamiento. Entonces, ¿qué he...
hecha 15.02.2011 - 04:50
3
respuestas

¿Por qué bloquear los puertos de red?

Había otra buena pregunta aquí sobre por qué debería bloquear el tráfico saliente: ¿Por qué bloquear el tráfico de red saliente con un firewall? Pero esperaba obtener una respuesta sobre por qué es una buena idea bloquear los puertos entran...
hecha 18.11.2013 - 17:27
3
respuestas

Cuando realiza una revisión de las reglas en un firewall, ¿cómo agrega credibilidad / satisfacción al cliente a su consideración final?

Cuando, para una evaluación de vulnerabilidad, debe informar la consideración de seguridad sobre el conjunto de reglas de configuración de un firewall, después de la auditoría en el conjunto de reglas, debe hacer un informe sobre los problemas d...
hecha 25.03.2011 - 12:00
2
respuestas

Auditorías de configuración de firewall

Estoy buscando realizar auditorías de políticas contra configuraciones de firewall y / o conjuntos de reglas. Esto debe realizarse independientemente de cualquier sistema de administración de configuración, idealmente operando fuera de la config...
hecha 27.05.2011 - 14:08
4
respuestas

Usando números de puerto inusuales [duplicado]

¿Existen ventajas de seguridad al configurar los puertos en su firewall para números no estándar? Por ejemplo, usando el puerto 15 para el servicio SQL.     
hecha 02.02.2016 - 12:57
3
respuestas

¿Cuál de estos puertos es seguro dejar abierto, cuáles no?

Acabo de ejecutar nMap en mi dirección IP y obtuve el siguiente resultado: SERVICIO DEL ESTADO DEL PUERTO 21 / tcp ftp abierto 22 / tcp open ssh 23 / tcp open telnet 80 / tcp abre http 443 / tcp abrir https 3389 / tcp abre ms-ter...
hecha 13.02.2012 - 19:12