Security Bez Tabu - Strona 19 z 25 - Pomagamy Zrozumieć i Wdrażać Bezpieczeństwo

NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci

Warte uwagi zestawienie wprost z USA

Agencja Bezpieczeństwa Narodowego USA (NSA) opublikowała w ubiegłym tygodniu zestaw najlepszych praktyk dla organizacji, które chcą poprawić ogólne bezpieczeństwo swoich sieci. Wskazówki miały być ogólne, mieć zastosowanie do szerokiej gamy urządzeń sieciowych i powinny pomóc administratorom w zapobieganiu wykorzystywaniu ich sieci przez osoby nieuprawnione.

Czytaj dalej „NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci”

Kariera W Blue Team

Jak to jest z tą myślą o pierwszej pracy?

Kiedy mówimy o cyberbezpieczeństwie, pierwsze nasze myśli skłaniają się ku szeroko pojętej „penetracji” i ataku. Nie ma w tym nic dziwnego. Od lat byliśmy przyzwyczajani do „hackerów” w filmach. Natomiast ostatnio zauważyć możemy wzrost zainteresowania stroną defensywną – co osobiście bardzo mnie cieszy. Jak zacząć i gdzie można dojść?

Czytaj dalej „Kariera W Blue Team”

OSSTMM – Wprowadzenie cz. 2

Kolejny krok w drodze do zrozumienia OSSTMM

W tym artykule znajdziesz kontynuację zagadnień związanych z metodologią OSSTMM. Warto abyś przed przeczytaniem tego artykułu zapoznał się z OSSTMM – Wprowadzenie cz. 1. W tym artykule rozwinięte zostaną takie terminy jak zgodność, rzeczywiste bezpieczeństwo, ograniczenia, cele zapewnienia informacji, kontrola i zabezpieczenia.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 2”

Jakie Wyróżniamy Zespoły Bezpieczeństwa?

Blue, Red, Yellow… co chodzi z teamami w bezpieczeństwie?

Cyberbezpieczeństwo to bardzo złożona dziedzina. Każda osoba odpowiedzialna za cybersecurity musi mieć przydzieloną konkretną rolę. Wynika to z faktu, że wraz z rozwojem technologii zwiększają się możliwości atakujących. Każda luka w zabezpieczeniach może powodować nieodwracalne szkody. Co natomiast powinniśmy mieć w głowie kiedy słyszymy o podziale na teamy?

Czytaj dalej „Jakie Wyróżniamy Zespoły Bezpieczeństwa?”

Auditd – Wprowadzenie cz. 2

Kontynuacja poprzednich wątków

W ostatnim wpisie poznaliśmy podstawy linuxowego systemu audytującego – Audit, potocznie nazywany auditd (po nazwie daemona).

W tym artykule skupimy się na rulkach, które mają na celu monitorowania wywołań systemowych (syscalle) oraz sprawimy, że detekcje przetrwają reboot systemu.

Czytaj dalej „Auditd – Wprowadzenie cz. 2”