Archiwa: Linux - Strona 30 z 31 - Security Bez Tabu

Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę

Podstawy Nmap: skanowanie portów i hostów

Nmap (Network Mapper) to otwartoźródłowe narzędzie do skanowania sieci i audytów bezpieczeństwa – potrafi szybko przeskanować duże sieci, jak i pojedyncze hosty. Wykorzystuje pakiety niskiego poziomu IP do wykrywania hostów dostępnych w sieci, oferowanych przez nie usług, uruchomionych systemów operacyjnych i wielu innych informacji. Sercem Nmap jest skanowanie portów – podstawowa czynność, która pozwala odkryć, jakie porty TCP lub UDP są otwarte na danym hoście, a co za tym idzie, jakie usługi działają w sieci.

Czytaj dalej „Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę”

Auditd – Wprowadzenie cz. 2

Kontynuacja poprzednich wątków

W ostatnim wpisie poznaliśmy podstawy linuxowego systemu audytującego – Audit, potocznie nazywany auditd (po nazwie daemona).

W tym artykule skupimy się na rulkach, które mają na celu monitorowania wywołań systemowych (syscalle) oraz sprawimy, że detekcje przetrwają reboot systemu.

Czytaj dalej „Auditd – Wprowadzenie cz. 2”

Chmura I Jej Bezpieczeństwo – Rozmowa Z Kacprem Dąbrowskim

Kim jest mój gość i czego się dowiesz z wywiadu?

Jestem przekonany, że nie ma bardziej odpowiedniej osoby do rozmowy o bezpieczeństwie chmury niż człowiek, który tworzy platformę Cloud Computing – Kacper Dąbrowski – CEO vmgen . Zapraszam Was do ciekawej rozmowy, którą przeprowadziliśmy. Wciągniecie z niej wiele wartości i mam nadzieję, że lepiej poznacie nie tylko jego samego, ale również całą ideę stojącą za vmgen i ich wizję.

Czytaj dalej „Chmura I Jej Bezpieczeństwo – Rozmowa Z Kacprem Dąbrowskim”

Auditd – Wprowadzenie cz. 1

Wsparcie w monitorowaniu bezpieczeństwa Linux

Linuxowy system audytujący pozwala na generowanie istotnych pod względem bezpieczeństwa eventów na systemie. Opiera swoje działanie na tzw. rulach, czyli detekcjach, które to konfigurujemy, gdy uznamy, że jakiś plik, komenda etc. jest warty „obserwowania”. Informacje, które Audit generuje, są niezbędne/kluczowe w tworzeniu detekcji dla SOCa w SIEMie, analizie po włamaniowej, różnych raportach, wykrywaniu błędnej konfiguracji.

Czytaj dalej „Auditd – Wprowadzenie cz. 1”

CIS Benchmarks – „How To” Utwardzania Systemów

Czym są CIS Benchmarks?

O CIS Benchmarks pobieżnie wspominałem we wpisie 7 Standardów Wspomagających Bezpieczeństwo IT. Dokumenty CIS Benchmarks od organizacji The Center for Internet Security, Inc. (CIS) są uznanym światowym standardem i najlepszymi praktykami w zakresie zabezpieczania systemów IT i danych przed atakami. Dostępnych jest obecnie ponad 100 CIS Benchmarks dla ponad 25 linii produktów od czołowych dostawców.

Czytaj dalej „CIS Benchmarks – „How To” Utwardzania Systemów”

10 Blogów O Security, Które Warto Śledzić W 2022

Dlaczego warto śledzić blogi branżowe?

Bezpieczeństwo jest obecnie na tyle szeroką dziedziną, że nie sposób być zawsze i ze wszystkim na bieżąco. Dodatkowo doba może szybko nam się skończyć, jeśli chcemy robić własne rozeznanie w każdym temacie. Warto mieć zaufanych dostawców informacji.

Czytaj dalej „10 Blogów O Security, Które Warto Śledzić W 2022”

Podsumowanie Działalności w 2021

Jak minął pierwszy „rok”?

Blog SecurityBezTabu.pl założyłem z chęci dzielenia się wiedzą oraz szansy na zaistnienie w branży cyberbezpieczeństwa. Jestem dumny, że urósł on do takich rozmiarów, jakich jest obecnie. Choć ta działalność nie trwa jeszcze nawet roku, to jego kalendarzowy koniec jest idealnym pretekstem do podsumowania i przedstawiania Tobie liczb.

Czytaj dalej „Podsumowanie Działalności w 2021”