Si una computadora está conectada directamente a Internet, es vulnerable a los ataques.
Por lo tanto, conectamos un firewall de hardware entre la computadora e Internet. Pero, ¿esta nueva configuración no significa que ahora nuestro firewall...
He leído que puede atacar conexiones utilizando herramientas como sslstrip , si está en la misma red. Entonces, ¿qué garantiza que nuestras conexiones SSL permanezcan seguras?
¿Depende de la fuerza cert?
¿Tienes que tener el control del...
Estoy tratando de averiguar cómo configurar una red para poder saber qué hizo un intruso (en el pasado) mientras estaba en la red después de que se detectaron.
p.ej. Si alguien con una computadora portátil habilitada para wi-fi estacionada fuera...
Me gustaría saber cuál es la mejor forma de aumentar la seguridad en un sitio web para que un solo usuario no pueda crear varias cuentas.
¿Qué se puede rastrear a todos los usuarios? Estoy pensando:
dirección IP
dirección de Mac
Detal...
Muchos libros hablan sobre el uso de herramientas como el whois y otras herramientas de recopilación de información para recopilar información en la red y, por supuesto, sin olvidar el nmap. Sin embargo, en una red real con un número tan grande...
Inspirado por this question Se me ocurrió esta idea extraña de hacer lo que el usuario realmente quiere evitar. Entonces, tengan paciencia conmigo un poco:
Supongamos que, por algún motivo, podemos hacer que el tráfico enviado de una aplica...
Lo siento por el título un tanto vago, es difícil de explicar sin las imágenes, ya que la red a la que me conecté es china (creo). Anote la señal de la celda en la esquina superior izquierda y el nombre del operador de red al que está conectado....
En los libros de CISSP, SSL / TLS ha revisado los argumentos y ha descansado en la capa de transporte 2 en lugar de la sesión. OK - bien.
El puerto de seguridad 802.1X y EAP es un mecanismo de autenticación de capa 2 de enlace de datos. Dado...
Trabajo para una empresa mediana de alrededor de 100 personas, y soy empleado para ser responsable de TI responsable de las copias de seguridad, la seguridad, la resolución de problemas técnicos, entre otras cosas, etc., etc.
Sin embargo, los...
Buscando algunos buenos libros de texto en el campo de la seguridad de la red como parte de mi curso. Nuestro curso cubre principalmente tls , ssl , pgp , smime , vpn , md5 , hmac ....