Als «security» getaggte Fragen

Ein Allzweck-Tag zum Markieren von Diskussionen zu allgemeinen Sicherheitsthemen, einschließlich Firewalls, ACLs, AAA und zahlreichen anderen, die sich mit dem Schutz des Netzwerks vor unbefugtem Zugriff befassen.

15
Sichern von OSPF nur mit passiven Schnittstellen

Ich weiß, dass Sie zum Sichern von OSPF 1) die OSPF-Authentifizierung verwenden sollten, 2) den Befehl "Passive Schnittstelle" für Schnittstellen verwenden sollten, die keine OSPF-Nachbarn haben. Wenn ich nur den passiven Schnittstellenbefehl und nicht die ospf-Authentifizierung verwende, für...

14
Unternehmensnetzwerkgeräte, die anfällig für Heartbleed sind

Am 2014.09.04 die die Heartbleed vulerability wurde vom OpenSSL - Team bekannt . Der Heartbleed Bug ist eine schwerwiegende Sicherheitslücke in der bekannten OpenSSL-Kryptografiesoftware-Bibliothek. Diese Schwachstelle ermöglicht es, die Informationen zu stehlen, die unter normalen Bedingungen...

14
Suchen von IP-Adressen für soziale Netzwerke

Wie finde ich ein Unternehmen wie Facebooks IP-Adressen heraus? Ich versuche, Facebook bei der Arbeit zu blockieren und habe einige Probleme mit der Blockierung von HTTPs und URLs. Jedes Mal, wenn ich eine Facebook-IP blockiere, scheinen mehr zu erscheinen. Gibt es eine einfache Möglichkeit, alle...

10
Warum sollte das native VLAN niemals verwendet werden?

Ich studiere derzeit für eine CCNA-Sicherheit und habe gelernt, das native VLAN niemals für Sicherheitszwecke zu verwenden. Diese alte Diskussion aus dem Cisco-Forum sagt es sehr deutlich: Sie sollten auch niemals das Standard-VLAN verwenden, da das VLAN-Hopping mit dem Standard-VLAN viel einfacher...

10
Wie drosselt man den Dropbox-Verkehr?

Es scheint, dass Dropbox Amazon AWS als Speicher verwendet, sodass ich den Datenverkehr zu dropbox.com nicht einfach blockieren oder unterbinden kann Da es viele Webdienste gibt, die auf AmazonAWS basieren, kann ich diese Domain nicht einfach blockieren. Haben Sie Vorschläge zum Umgang mit...

10
Benötigt L-ASA-SC-10 = einen Neustart?

Wir haben einige ASA-5555X im Mehrfachkontextmodus und verwenden einen Kontext pro VLAN als transparente Layer2-Firewall. Im Laufe der Zeit haben wir diese Lösung erweitert und stehen kurz davor, unsere ursprüngliche Lizenz von 5 Sicherheitskontexten zu überschreiten. Wir haben L-ASA-SC-10 =...

8
Ist ICMP-Spoofing praktisch?

Wie praktisch ist ICMP-Spoofing? Szenario 1: Wie verfolgt NAT in einer NAT-Umgebung ICMP-Sitzungen (technisch gesehen keine Sitzungen, da diese nicht verbindungsorientiert sind?). Für die ECHO / ECHO-Antwort verwendet Windows für jedes Paket dieselbe Kennung (0x1) und Sequenznummer mit 256...