«security» 태그된 질문

보안은 제품이 아니라 프로세스입니다.

5
Applocker 및 소프트웨어 제한 정책
사용자가 터미널 서버에서 원치 않는 프로그램을 실행하지 못하도록하는 것이 목표입니다. 나는 새로운 Applocker 기능이 이전 소프트웨어 제한 정책보다 100 % 우수하며 후자를 대신 할 것을 권장한다고 Microsoft와 다른 사람들로부터 많은 기사를 읽었습니다. 커널 모드 실행과 별개로 Applocker의 실제 장점을 이해하지 못했습니다. 대부분의 기능은 소프트웨어 제한 정책으로 재현 할 수 있습니다. …

7
PEAP 대신 EAP-TTLS를 사용하는 이유는 무엇입니까?
내가 이해했듯이 EAP-TTLS와 PEAP는 무선 네트워크에서 구현 될 때 동일한 수준의 보안을 공유합니다. 둘 다 인증서를 통한 서버 측 인증 만 제공합니다. EAP-TTLS의 단점은 Microsoft Windows에서 기본적으로 지원되지 않으므로 모든 사용자가 추가 소프트웨어를 설치해야합니다. EAP-TTLS의 이점은 덜 안전한 인증 메커니즘 (PAP, CHAP, MS-CHAP)을 지원할 수 있지만 현대적이고 적절하게 안전한 무선 …
11 security  wifi  radius  peap 

3
비밀번호 파이핑 및 보안
나는 때때로한다 echo "secret" | mysql -u root -p .... 이제 보안에 대해 우려하고 있습니다. 모든 프로세스를 나열하는 사람이 비밀번호를 볼 수 있습니까? 내가 시도 echo "test" | sleep 1000하고 비밀과 함께 echo 명령 은 "ps aux"의 출력에서 ​​보이지 않았다 . 그래서 나는 그것이 안전하다고 가정하지만 보안 전문가가 그것을 확인할 …
11 security  shell 

7
내 웹 서버의 nmap에 TCP 포트 554 및 7070이 열려 있음을 표시합니다.
다양한 웹 사이트를 호스팅하는 웹 서버가 있습니다. 외부에서 액세스 할 수있는 두 가지 서비스는 SSH와 Apache2입니다. 이들은 각각 비표준 및 표준 포트에서 실행됩니다. 다른 모든 포트는 arno-iptables-firewall을 통해 명시 적으로 닫힙니다. 호스트는 데비안 테스팅을 실행하고 있습니다. nmap을 사용한 호스트 스캔으로 PC마다 다른 결과가 나왔다는 것을 알았습니다. 홈 네트워크 (BT Homehub …
11 security  debian  port 

2
데비안 6.0 (Squeeze)에는 버퍼 오버 플로우 방지 메커니즘이 있습니까?
내 질문은 : 데비안 6.0 (스퀴즈)에서 어떤 버퍼 오버플로 / 스택 스매싱 방어 (있는 경우) 가 기본적으로 활성화되어 있습니까? 우분투에는 각 서버 에디션 릴리스의 주요 보안 기능을 보여주는 편리한 요약 표가 있지만 데비안과 비슷한 것을 찾지 못했습니다. 우분투 언급 : 스택 프로텍터 (gcc 's -fstack-protector) 힙 프로텍터 (GNU C 라이브러리 …

2
민감한 (HIPAA) SQL Server 표준 데이터 및 로그 파일을 보호하는 방법
전자 보호 건강 정보 (ePHI 또는 PHI)를 처리하고 있으며 HIPAA 규정에 따라 승인 된 사용자 만 ePHI에 액세스 할 수 있습니다. 열 수준 암호화는 일부 데이터에 가치가 있지만 이름과 같은 일부 PHI 필드에서 검색하는 것과 같은 기능이 필요합니다. TDE (투명한 데이터 암호화)는 데이터베이스 및 로그 파일을 암호화하기위한 SQL Server 2008의 …

3
해킹 된 서버가 해킹 된 방법 찾기
방금 사이트를 탐색 하고이 질문을 찾았습니다. 내 서버가 EMERGENCY 해킹되었습니다 . 기본적으로 질문 : 내 서버가 해킹되었습니다. 어떻게해야합니까? 가장 좋은 대답은 우수하지만 내 마음에 몇 가지 질문을 제기했다. 제안 된 단계 중 하나는 다음과 같습니다. '공격 된'시스템을 조사하여 공격이 보안을 손상시키는 데 성공한 방법을 이해하십시오. 공격이 어디에서 발생했는지 파악하기 위해 …
11 security 

10
네트워크 또는 전원을 끌어 내시겠습니까? (루팅 된 서버 관리)
서버가 루팅되면 ( 예 : 이와 같은 상황 ) 가장 먼저 결정해야 할 것은 격리 입니다. 일부 보안 전문가는 법의학이 완료 될 때까지 즉시 치료에 들어 가지 않고 서버를 온라인 상태로 유지하는 것이 좋습니다. 이러한 조언은 보통 APT를 위한 것 입니다. 가끔씩 스크립트 키디 위반이 발생하는 경우와 다르므로 조기에 문제를 …
11 rootkit  security 

7
해킹 방지, 법의학, 감사 및 대응책
최근 해킹과 보안에 관한 3 가지 흥미로운 스레드가 있습니다. 손상된 서버를 어떻게 처리합니까? . 해킹 된 서버가 해킹 된 방법 찾기 파일 권한 질문 마지막 것은 직접 관련이 없지만 웹 서버 관리를 쉽게 망칠 수있는 방법을 강조합니다. 수행 할 수있는 몇 가지 사항이 있으므로, 잘못된 일이 발생 하기 전에 공격의 …

2
내 리눅스 서버가 해킹당했습니다. 어떻게 그리고 언제 완료되었는지 어떻게 알 수 있습니까?
데스크탑 우분투 배포판을 실행하는 홈 서버가 있습니다. 내 crontab에서 이것을 찾았습니다. * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 그리고 그 디렉토리 (사용자 이름 / 뒤에 공백은 디렉토리 이름)를 볼 때 분명히해서는 안되는 일을하는 많은 스크립트를 발견했습니다. 컴퓨터를 지우고 다시 설치하기 전에 보안 위반의 원인과 수행시기를 확인하고 싶습니다. 그래서 …

4
AD를 읽고, 컴퓨터를 도메인에 가입시키고, 컴퓨터 계정을 삭제하고, 컴퓨터를 OU로 이동하는 계정
다음을 수행 할 계정을 만들고 싶습니다. 컴퓨터를 도메인에 연결 (일반 사용자와 같이 10 개로 제한되지 않음) AD에서 컴퓨터 계정 확인 AD에서 컴퓨터 삭제 OU간에 컴퓨터 이동 다른 작업을 수행하고 싶지 않으므로 도메인 관리자 계정을 원하지 않습니다. 누구든지 권한 측면에서 올바른 방향으로 나를 안내 할 수 있습니까? 제어 위임 마법사를 사용해야하는지 …




6
그룹 정책 : 특정 컴퓨터의 특정 사용자에 대한 관리자 권한
저는 소규모 회사의 Active Directory 설정을 관리하려고하는 프로그래머입니다. 도메인 컨트롤러가 Windows Small Business Server 2008을 실행하고 있습니다. 태블릿 PC를 사용하는 현장 직원이 있습니다. 태블릿 ThinkVantage bloatware의 구성 문제는 태블릿을 사용할 때 이러한 사용자에게 관리자 권한이 있어야합니다. 괜찮습니다. 전화로 문제를 해결할 때 광범위한 권한을 갖는 것이 유용하므로 해결 방법을 찾지 않습니다. …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.