Meet hívás és az Üzleti email: info@blackpanther.hu

Category: Általános

Információk, magyarázatok, segédletek

Identitás- és hozzáférés-kezelés

Identitás- és hozzáférés-kezelés

Szerző: Adminisztrátor

A biztonság több, mint a folyamatok és technológiák egyszerű kombinálása az eszközök védelmére. Ehelyett a biztonság azt jelenti, hogy ezek a folyamatok és technológiák biztonságos környezetet hoznak létre, amely támogatja a védelmi stratégiát. Ennek kulcsa két alapvető biztonsági elv megvalósítása, amelyek korlátozzák a szervezeti

Olvass tovább
  • Identitás- és hozzáférés-kezelés bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • 8 months ezelőtt
Az SSO és MFA hitelesítés

Az SSO és MFA hitelesítés

Szerző: Adminisztrátor

Az adatainkat biztonságosan tárolják a hitelesítési rendszerek mögött. A legtöbb szervezet számára a felhasználónevek és jelszavak azok a kulcsok, amelyek feloldják az információk zárolását. De vajon elegendőek-e ezek a bizonyítványok? Az információbiztonság gyakran a felhasználók információhoz való hozzáférésének és engedélyezésének a kezelésére összpontosít.
A hitelesítés

Olvass tovább
  • Az SSO és MFA hitelesítés bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • 8 months ezelőtt
Ellenőrzőösszeg (hash) függvények

Ellenőrzőösszeg (hash) függvények

Szerző: Adminisztrátor

A hash-függvények fontos vezérlők, amelyek minden vállalat biztonsági stratégiájának részét képezik. A kivonatolást széles körben használják hitelesítésre és letagadhatatlanságra , vagyis arra az elgondolásra, hogy az információ hitelességét nem lehet tagadni.

Korábban megtanulta, hogy a hash függvények olyan algoritmusok,

Olvass tovább
  • Ellenőrzőösszeg (hash) függvények bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • 8 months ezelőtt
Szimmetrikus és aszimmetrikus titkosítás

Szimmetrikus és aszimmetrikus titkosítás

Szerző: Adminisztrátor

Alapfogalmak

Titkosítás : az adatok olvasható formátumból kódolt formátumba konvertálásának folyamata

Nyilvános kulcsú infrastruktúra (PKI): olyan titkosítási keretrendszer, amely biztosítja az online információcserét

Titkosító : információkat titkosító algoritmus

Minden digitális információ megérdemli, hogy magánjellegű, biztonságos és biztonságos

Olvass tovább
  • Szimmetrikus és aszimmetrikus titkosítás bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • 8 months ezelőtt
Kiszolgáló klónozása, távoli mentése

Kiszolgáló klónozása, távoli mentése

Szerző: Adminisztrátor

A klónozás két kiszolgálópéldány felhasználását jelenti: a forráskiszolgálót, amely a klónozandó kiszolgálóként szolgál, és a célkiszolgálót, ahol a tényleges klónozási folyamat zajlik. Az rsync parancs használatával az összes fájl és könyvtár bonyolult szinkronizálása valósul meg a forráskiszolgálótól a célkiszolgálóig.  Ebből az útmutatóból megtudhatja, hogyan klónozhat egy kiszolgálót az

Olvass tovább
  • Kiszolgáló klónozása, távoli mentése bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • 8 months ezelőtt
Soros (serial console) kapcsolat

Soros (serial console) kapcsolat

Szerző: Adminisztrátor

A beágyazott Linux/BSD rendszerek, például útválasztók (router), szerverek,  nas-eszközök konzolos interfésszel (RS-232 soros porttal) rendelkeznek. A rendszerindítás után a BIOS képernyő I/O-ja átirányítja az eszköz használatához. Az RS-232 (headless) szerverrel való kommunikációra is használható, ahol nincs monitor vagy billentyűzet, rendszerindításkor, amikor az operációs rendszer még nem fut,

Olvass tovább
  • Soros (serial console) kapcsolat bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • 10 months ezelőtt

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match