Preguntas con etiqueta 'network'

2
respuestas

RBAC junto con AAA?

Estoy tomando un curso de red y mi profesor no ha respondido mis correos electrónicos. Se supone que debo configurar "Acceso basado en roles usando privilegios con AAA" Pensé que RBAC y AAA estaban en contraste con uno y otro? Sé que aaa n...
hecha 27.04.2016 - 21:03
1
respuesta

¿Cómo puede agregar una línea a su archivo de hosts eludir un servidor de seguridad del lado del servidor?

En este blog de SQLi el autor dice que para evitar un firewall en el lado del servidor, debe agrega esta línea a tu archivo /etc/hosts : 54.165.170.2 www.example.com Pero hacerlo solo impedirá que mi navegador vea el sitio web. ¿...
hecha 29.10.2017 - 16:17
2
respuestas

¿Se puede rastrear que me conecté a wifi después de desconectarme?

Ayer me conecté al wifi en una casa de amigos a través de mi teléfono celular. Después de desconectarme, ¿se puede rastrear alguna vez que usé el wifi?     
hecha 23.03.2018 - 17:16
1
respuesta

¿Mi computadora está segura después de acceder a los sitios .onion sin VPN?

Después de ver un video de youtube sobre los sitios de .onion y obtuve Tor y simplemente fui a uno sin hacer clic en ninguno de los enlaces. Luego me bajé de Tor y eso fue todo. Pero he leído un artículo sobre información que se filtró sin un...
hecha 23.01.2018 - 06:12
1
respuesta

Recursos de diseño de seguridad de red [cerrado]

Estoy buscando recursos respetados que establezcan pautas sobre cómo diseñar mi red desde cero de manera segura, incluidos diferentes escenarios de posicionamiento para diferentes dispositivos de red / seguridad como "cuándo crear Vlans ", "...
hecha 22.07.2013 - 23:42
1
respuesta

Cómo funciona el PPP con CHAP para Cisco

Estoy aprendiendo a configurar un enlace PPP simple con autenticación CHAP para dos enrutadores Cisco. Estoy tratando de entender cómo el enrutador le da sentido a la configuración en este ejemplo, ya que la lógica de la configuración me parece...
hecha 31.05.2016 - 21:34
1
respuesta

¿Cuál es la diferencia entre el descubrimiento de TCP Syn y el descubrimiento de TCP ACK en NMAP?

cuando estoy usando nmap para el descubrimiento de redes, no entiendo estas opciones PS PA PU n cuando uso -PS o PA o PU? ¿Y cuál es la diferencia entre ellos? @ref: https://nmap.org/book/man-host-discovery.html     
hecha 01.09.2018 - 21:46
1
respuesta

Ataques de escuchas y sniffing [cerrado]

Supongamos que tenemos dos enrutadores conectados por un enlace. Hablando de espionaje y olfateo de ataques, ¿aparece técnicamente en el enlace mismo o en los enrutadores? Si en los enrutadores, ¿implica que estos enrutadores deben comprometerse...
hecha 22.01.2016 - 14:19
2
respuestas

Kali Linux / Metasploit en VirtualBox - Problema con los puertos

He estado intentando que el puerto 4444 abra este último par de días. Finalmente pensé que primero intentaría que funcionara en mi máquina con Windows y finalmente lo conseguí. Ahora, no importa lo que haga en Kali VM, no puedo abrir el puerto e...
hecha 10.05.2016 - 21:24
1
respuesta

Cómo transferir paquetes de una tarjeta Ethernet a otra [cerrado]

Tengo un escritorio con dos tarjetas ethernet (etho, eth1) y OSSIM instaladas en él. Tengo una computadora portátil con webmin instalado, donde quiero escribir reglas para transferir paquetes de eth1 a eth0. Tanto la computadora portátil (10.3.2...
hecha 07.12.2012 - 18:12