Archiwa: Linux - Strona 25 z 27 - Security Bez Tabu

Sieciowe Testy Penetracyjne – Checklista

Do czego przyda Ci się ta wiedza?

W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy.

Czytaj dalej „Sieciowe Testy Penetracyjne – Checklista”

19 Sposobów Na Bezpieczniejszego Dockera

Jak zadbać o bezpieczeństwo naszych kontenerów?

Docker od dłuższego czasu stał się oprogramowaniem używanym bardzo często do uruchamiania wszelkiego rodzaju aplikacji. Wpływ na to mają jego możliwości czy też funkcjonalność. Zwróćmy uwagę, bez większego nakładu sił jak i czasu jesteśmy w stanie uruchomić aplikację w odizolowanym środowisku. Co  ciekawsze każde z narzędzi które musi łącznie z aplikacją uruchamiamy w oddzielnych kontenerach czyli w odizolowanym środowisku.

Czytaj dalej „19 Sposobów Na Bezpieczniejszego Dockera”

Co To Jest MITRE ATT&CK™?

Co to jest i skąd się wzięło?

Firma MITRE wprowadziła ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) w 2013 roku jako sposób na opisanie i kategoryzację zachowań przeciwnika w oparciu o obserwacje w świecie rzeczywistym. ATT&CK to uporządkowana lista znanych zachowań atakujących, które zostały zebrane w taktyki i techniki i wyrażone w kilku matrycach.

Czytaj dalej „Co To Jest MITRE ATT&CK™?”

Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę

Podstawy Nmap: skanowanie portów i hostów

Nmap (Network Mapper) to otwartoźródłowe narzędzie do skanowania sieci i audytów bezpieczeństwa – potrafi szybko przeskanować duże sieci, jak i pojedyncze hosty. Wykorzystuje pakiety niskiego poziomu IP do wykrywania hostów dostępnych w sieci, oferowanych przez nie usług, uruchomionych systemów operacyjnych i wielu innych informacji. Sercem Nmap jest skanowanie portów – podstawowa czynność, która pozwala odkryć, jakie porty TCP lub UDP są otwarte na danym hoście, a co za tym idzie, jakie usługi działają w sieci.

Czytaj dalej „Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę”