Meet hívás és az Üzleti email: info@blackpanther.hu

Category: Biztonság

Rendszerünk és gyermekünk védelme

Kiberbiztonság – Hálózati csomagok, rögzítés

Kiberbiztonság – Hálózati csomagok, rögzítés

Szerző: Adminisztrátor

Az egyik módja a csomagrögzítések generálása, majd a rögzített forgalom elemzése, hogy azonosítsa a szokatlan tevékenységeket a hálózaton. Korábban a hálózatok alapjait fedezte fel. Ebben a részben a hálózati forgalom jobb megértése érdekében hivatkozik a hálózatépítéssel kapcsolatos alapjaira. Ebből az olvasmányból megismerheti a hálózati elemzés három

Olvass tovább
  • Kiberbiztonság – Hálózati csomagok, rögzítés bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Kiberbiztonsági észlelési eszközök

Kiberbiztonsági észlelési eszközök

Szerző: Adminisztrátor

Az alábbi dokumentációban összehasonlítjuk a behatolásészlelő rendszer (IDS), és a behatolásgátló rendszer (IPS), és a végpont-észlelés és -válasz (EDR) észlelési eszközöket.
Miért van szüksége észlelő eszközökre?

Olvass tovább
  • Kiberbiztonsági észlelési eszközök bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Rendszerindítás – Secure Boot

Rendszerindítás – Secure Boot

Szerző: Adminisztrátor

A Secure boot gyakorlatilag azt jeleni, hogy a Microsoft által beépítésre került egy lista a hitelesített kulcsokkal aláírt efi-állományokról, amelyeket ha nem talál a BIOS, akkor nem teszi lehetővé az eszköz listázását, és a rendszer indítását.  A kitalálása óta kiderült, hogy egyáltalán nem nyújt olyan

Olvass tovább
  • Rendszerindítás – Secure Boot bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Kernel-modulok digitális aláírása

Kernel-modulok digitális aláírása

Szerző: Adminisztrátor

A Secure Boot elengedhetetlen feltétele, hogy a kernelmoduljaink aláírt példánnyal rendelkezzenek.
Első lépés, root joggal kell elvégezni:

Olvass tovább
  • Kernel-modulok digitális aláírása bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Kiberbiztonság alapjai

Kiberbiztonság alapjai

Szerző: Adminisztrátor

A kiberbiztonsági (cyberscecurity) területek felfedezésének egyik módja a különböző biztonsági tartományok megértése. A tartalom megvilágítja a CISSP nyolc biztonsági tartományát, hogy azok,  hogyan és miért kapcsolódnak a biztonsági felmérésekhez.

Olvass tovább
Identitás- és hozzáférés-kezelés

Identitás- és hozzáférés-kezelés

Szerző: Adminisztrátor

A biztonság több, mint a folyamatok és technológiák egyszerű kombinálása az eszközök védelmére. Ehelyett a biztonság azt jelenti, hogy ezek a folyamatok és technológiák biztonságos környezetet hoznak létre, amely támogatja a védelmi stratégiát. Ennek kulcsa két alapvető biztonsági elv megvalósítása, amelyek korlátozzák a szervezeti

Olvass tovább
  • Identitás- és hozzáférés-kezelés bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match