¿Qué es una base de datos de aplicaciones de seguridad & Base de datos de política de seguridad? ¿Cuál es su función en el procesamiento de modelos para paquetes OUTBOUND y INBOUND?
Hay algunas referencias por ahí que dicen que HMAC-SHA2 debe usarse sobre HMAC-SHA1.
Si estoy usando un enlace IPsec con HMAC-SHA1, ¿qué tan vulnerable es ser interceptado y resquebrajado?
Estoy buscando ayuda para determinar los grupos Diffie Hellman (DH) aceptables para los algoritmos específicos de encriptación IKE y ESP de IPSec. El objetivo es elegir grupos de DH que brinden una protección adecuada para las claves que se util...
Nos gustaría construir una VPN IPSec de host a host (tanto RedHat Linux). ¿Es realmente obligatorio activar el reenvío de IP que está desactivado de forma predeterminada debido a nuestra política de seguridad ( /etc/sysctl.conf net.ipv4.ip_fo...
¿Cómo puedo detectar si NAT se usa en la red o no?
Sé que si tienes una dirección privada y puedes conectarte a una red pública o a Internet, entonces debe haber NAT.
Pero, ¿cómo detecto que NAT se usa en una red interna (que no está cone...
Estoy aprendiendo sobre los modos de transporte y túnel de IPsec. Entiendo que el modo de transporte encripta solo la carga útil de un paquete IP y se usa para la comunicación entre dos entidades que implementan IPsec. Entiendo que el modo túnel...
Buscando algunos buenos libros de texto en el campo de la seguridad de la red como parte de mi curso. Nuestro curso cubre principalmente tls , ssl , pgp , smime , vpn , md5 , hmac ....
(actualizado para (con suerte) ser menos amplio)
No importa lo bien que uno asegure una red, siempre existe la posibilidad de que un atacante obtenga acceso. En una red doméstica + de oficina doméstica compartida (por ejemplo, para un traba...
Según tengo entendido, ¿IPSec protege los paquetes en la capa IP y SSL / TLS en la capa de transporte?
¿Hay un escenario en el que podríamos querer usar ambos?