Az egyik módja a csomagrögzítések generálása, majd a rögzített forgalom elemzése, hogy azonosítsa a szokatlan tevékenységeket a hálózaton. Korábban a hálózatok alapjait fedezte fel. Ebben a részben a hálózati forgalom jobb megértése érdekében hivatkozik a hálózatépítéssel kapcsolatos alapjaira. Ebből az olvasmányból megismerheti a hálózati elemzés három
Olvass tovább
Kiberbiztonsági észlelési eszközök
Az alábbi dokumentációban összehasonlítjuk a behatolásészlelő rendszer (IDS), és a behatolásgátló rendszer (IPS), és a végpont-észlelés és -válasz (EDR) észlelési eszközöket.
Miért van szüksége észlelő eszközökre?

Rendszerteljesítmény (benchmark)
A benchmarking a teljesítmény mérése és az eredmények összehasonlítása egy másik rendszer eredményeivel, vagy egy széles körben elfogadott standarddal egy egységes eljáráson keresztül. A rendszerteljesítmény értékelésének ez az egységes módszere segíthet megválaszolni azokat a kérdéseket, hogy a rendszer úgy működik, ahogy kell, milyen kernel verziót
Olvass tovább
Rendszerindítás – Secure Boot
A Secure boot gyakorlatilag azt jeleni, hogy a Microsoft által beépítésre került egy lista a hitelesített kulcsokkal aláírt efi-állományokról, amelyeket ha nem talál a BIOS, akkor nem teszi lehetővé az eszköz listázását, és a rendszer indítását. A kitalálása óta kiderült, hogy egyáltalán nem nyújt olyan
Olvass tovább
Kernel-modulok digitális aláírása
A Secure Boot elengedhetetlen feltétele, hogy a kernelmoduljaink aláírt példánnyal rendelkezzenek.
Első lépés, root joggal kell elvégezni:

Kiberbiztonság alapjai
A kiberbiztonsági (cyberscecurity) területek felfedezésének egyik módja a különböző biztonsági tartományok megértése. A tartalom megvilágítja a CISSP nyolc biztonsági tartományát, hogy azok, hogyan és miért kapcsolódnak a biztonsági felmérésekhez.
Olvass tovább