En casestudie i databasesikkerhedsproblemer - dummies
I denne casestudie, Chip Andrews, en ekspert i SQL Server sikkerhed, delte denne erfaring med (etisk) hacking i en klient database for at afdække sikkerhedsfejl. Dette eksempel giver en advarselshistorie for at beskytte dine vigtige oplysninger ved at insistere på lyddatasikkerhed. Situationen Under en rutinemæssig indtrængningstest udførte Mr. Andrews den obligatoriske ...
En casestudie i hvordan hackere drøfter netværksinfrastruktur - dummies
Laura chappell - en af verdens førende myndigheder om netværksprotokoller og analyse - delte en interessant oplevelse hun havde om hacking, når man vurderede en kundes netværk. Dette kan hjælpe dig med at identificere nogle dårlige fremgangsmåder i dit eget firma. Situationen En kunde kaldte fru Chappell med en rutine "netværket er langsomt" problem. ...
En casestudie i hvordan hackere bruger social engineering - dummies
I denne casestudie Ira Winkler, en professionel socialingeniør, delte med venlig hilsen en interessant undersøgelse om, hvordan man kan hacke med social ingeniørarbejde. Dette er et glimrende eksempel på, hvordan ikke opmærksomhed kan få dig til at hackede! Situationen Mr. Winklers klient ønskede en generel måling af organisationens sikkerhedsbevidsthedsniveau. Ira og hans medskyldige ...
Active Directory Components i Windows Server 2008 - dummies
Rækkevidden af Active Directory (AD) er udvidet i Windows Server 2008 og er blevet en væsentlig del af mange IT-miljøer. Active Directory er blevet en paraply til en lang række teknologier, der overstiger, hvad AD var i Windows Server 2000 og 2003. Tjek de nye anvendelser til Active Directory: Active Directory ...
En casestudie i hvordan hackere bruger Windows Password Vulnerabilities - dummies
I denne case study, Dr. . Philippe Oechslin, en uafhængig informationssikkerhedskonsulent, delte sine seneste forskningsresultater om, hvordan hackere kan bruge Windows-adgangskode sårbarheder. Dette er god information at tage hensyn til for at undgå at blive hacket når du opretter dine egne adgangskoder. Situationen I 2003 opdagede Dr. Oechslin en ny metode til at revne Windows ...
En casestudie i hacking af webapplikationer - dummies
I denne casestudie, Caleb Sima, en velkendt ansøgningssikkerhedsekspert, var engageret i at hakke en klients webapplikationer. Dette eksempel på at opdage en sikkerhedsrisiko er en god forsigtighedsfortælling for at beskytte dine private oplysninger. Situationen Mr. Sima blev ansat for at udføre en penetrationstest for webapplikationer for at vurdere sikkerheden hos ...
En casestudie om hack af trådløse netværk - dummier
Joshua Wright, en ledende computer sikkerhedskonsulent ansat til Prøv at hakke en klients trådløse netværk, delte denne historie om trådløse penetrationstest og hvordan de små ting altid ser ud til at få dig. At holde øje med disse små ting kan spare din virksomhed. Situationen Mr. Wright var på stedet for en trådløs penetration ...
Aktiv Directory Logical Design Checklist - dummies
Aktiv Directory er en del af en lagringsstruktur, du designer, der giver tilrettelæggelse af objekter - som brugere, computere, grupper og et udvalg af andre objekter - i dit it-miljø. Før du kan implementere Active Directory, skal du lave nogle planer. Vær sikker på at gennemføre følgende trin, inden du opretter domæner og organisatoriske ...
Antispam Apparater til dit netværk - dummies
Et antispamapparat er i det væsentlige en lokal server i en dedikeret boks, som du installer på din placering. Apparatet er som regel en selvstændig Linux-baseret computer, der kører antispam-software, der er forudinstalleret på apparatet. Dette gør apparatet i det væsentlige plug-and-play; Du har lige sat det op, tilslut det til dit netværk, tænde det og ...
Applikation Sikkerhed på Android-mobilenheder - dummies
Android har en række sikkerhedsfunktioner indbygget i operativsystemet, som hjælper Beskyt dine mobilapplikationer. På Android er der som standard ingen tilladelser, der er nødvendige for at udføre operationer, der påvirker andre apps eller enheden generelt. Dette arrangement forhindrer apps i at læse oplysninger eller data, der er lagret af andre apps, og ...
Antispam Software for Networks - dummies
Den mest effektive måde at fjerne spam fra brugerens indbakke på er at bruge antispam-software. Antispam software undersøger alle indkommende e-mails med det formål at skelne mellem spam og legitim email. Afhængigt af hvordan softwaren er konfigureret, bliver e-mail identificeret som spam slettet, flyttet til et separat sted eller blot markeret som muligt ...
Applikation Implementering til Enterprise Mobile Devices - dummies
Efter at en virksomheds mobilenhed er forsynet med de relevante sikkerhedspolitikker og konfigurationer , skal du installere de relevante applikationer på enheden. I nogle tilfælde gør du det for at sikre, at enheden er fuldt sikret. For eksempel vil du muligvis installere et anti-malware-program. I andre tilfælde er det ...
Bedøm din sikkerhedsinfrastruktur for at undgå hacker - dummies
En gennemgang af din samlede sikkerhedsinfrastruktur kan tilføje oomph til din systemer og holde de vedholdende hackere i bugt. Her er nogle tips til at starte denne vurdering og være på vej til komfort og sikkerhed: Se på, hvordan dit netværk og overordnede campus er designet. Overvej organisatoriske problemer, f.eks. Om politikker er ...
Applikation Sikkerhed på Apple iOS Mobile Devices - dummies
Applikationsudviklere af mobilenhed bruger sandboxing-funktionen til Apple iOS til sikre sikkerheden for brugerdata og sikre, at deres applikationer ikke deler data med andre apps, der er installeret på brugerens enhed. Hver app har adgang til egne filer, præferencer og netværksressourcer. Nylige versioner af iOS har også tilføjet ...
Automatiser e-mail-sikkerhedskontrol for at forhindre hacker via e-mail - dummier
E-mail er et fælles indgangspunkt for hack-angreb på alle slags systemer - Windows, Linux, Unix - du navngiver det. Du kan gennemføre følgende modforanstaltninger som et ekstra sikkerhedsniveau til dine e-mail-systemer: Tarpitting: Tarpitting registrerer indgående meddelelser bestemt til ukendte brugere. Hvis din e-mail-server understøtter tarpitting, kan den ...
Vurder sårbarheder med etiske hacker - dummier
Hvis du finder potentielle sikkerhedshuller, er næste trin at bekræfte, om de er sårbarheder i dit system eller netværk. Før du tester, udfør nogle manuel søgning. Du kan undersøge hacker-meddelelsestabeller, websteder og sårbarhedsdatabaser, såsom disse: Almindelige sårbarheder og eksponeringer US-CERT-sårbarhed Noter Database NIST National Sårbarhedsdatabase Disse websteder liste kendt ...
Godkendelse af brugere af VPN Enterprise Mobile Device - dummies
Inden du tillader adgang til virksomhedens netværk fra en hvilken som helst mobil enhed , skal du først identificere brugeren. En type validering af brugeridentitet er autentificering. Brugerautentificering er den validering, som en bruger virkelig er, som hun siger hun er. Med andre ord viser brugergodkendelse, at den person, der forsøger at logge ind på ...
Undgå at blive hakkede med trådløse LAN-test - dummies
Efter at du har et trådløst kort og en trådløs testsoftware er klar til at rulle Start test for at undgå de irriterende hackere. De første tests, du skal udføre, samler oplysninger om dit WLAN. Check for verdensomspændende anerkendelse Den første test kræver kun MAC-adressen til din AP og adgang til internettet. Du tester for at ...
Undgå at blive hakkede med korrekt kontorlayout og brug - dummies
Kontorsdesign og brug kan enten hjælpe eller hindre fysisk sikkerhed. Overvej layoutet på dit kontor, og om det forhindrer hack eller opmuntrer dem. Færdig planlægning af dit kontor er et første skridt mod at forhindre hack i dine systemer. Angrebspunkter Hackere kan udnytte nogle kontor sårbarheder. Overvej disse angrebspunkter: Er en receptionist eller ...
Grundlæggende Mac Network Settings - dummies
De fleste netværksindstillinger på en Mac er automatisk. Hvis du foretrækker det, kan du se på og ændre standard netværksindstillinger ved at følge disse trin:
Undgå hackere med Linux testværktøjer - dummies
Du kan bruge mange UNIX-baserede sikkerhedsværktøjer til at teste dine Linux-systemer . Nogle er meget bedre end andre. I begge tilfælde skal du træffe foranstaltninger mod hackere og afprøve dit system! Windows-baserede kommercielle værktøjer synes at gøre så godt et job som helst. Nogle favoritter er som følger: BackTrack Linux værktøjssæt på en bootbar cd ...
Banner Grabs kan give en Hacker Information til at angribe e-mail - dummies
Når hacking en e-mail-server udfører en hackerens første rækkefølge en grundlæggende bannergreb for at se, om han kan finde ud af, hvilken e-mail-serversoftware der kører. Dette er en af de mest kritiske tests for at finde ud af, hvad verden ved om dine SMTP-, POP3- og IMAP-servere. Indsamle oplysninger Du kan ...
Grundlæggende Mac Network Settings - dummies
De fleste netværksindstillinger på Mac OS X-operativsystemet er automatiske. Hvis du ønsker, kan du se på og ændre standard netværksindstillinger ved at følge disse trin:
Grundlæggende fordele ved netværk - dummies
Hvis sandheden bliver fortalt, er computernetværk en smerte at oprette. Fordi fordelene ved at have et netværk gør vanskeligheden ved at sætte en op værd. Du behøver ikke at være en Ph. D. for at forstå fordelene ved netværk. Netværk handler om at dele. Netop handler netværk om at dele tre ting: information, ressourcer, ...
Biometri Acceptance, Privacy og Law - dummies
Biometrisk teknologi er ikke på langt nær universelt accepteret af alle brugere. Der er en række sociale og juridiske overvejelser, der giver enhver organisation en pause, før man tager et spring i hovedet på at implementere et biometrisk system. Folk er mest komfortable med biometriske indsamlingssystemer, der er mindst påtrængende. Retinal scannere og elektroniske næse er en ...
Biometrics Basics - dummies
Biometri er ikke science fictionens ting. Du kan finde tæt på et dusin mere eller mindre effektive måder at bruge biometri til at identificere en person, som alle falder i to klasser: Fysiologiske biometri måler en bestemt del af strukturen eller formen af en del af et fags krop. Adfærdsmæssig biometri er mere bekymret over hvordan ...
Grundlæggende om netværks virtualisering - dummier
Den grundlæggende ide bag virtualisering er at bruge software til at simulere eksistensen af hardware. Denne kraftfulde ide giver dig mulighed for at køre mere end et uafhængigt computersystem på et enkelt fysisk computersystem. Antag for eksempel, at din organisation kræver i alt 12 servere for at opfylde sine behov. Du kan køre hver af disse ...
Grundlæggende netværk byggeklodser - dummies
Alle netværk, store eller små, kræver specialiseret netværkshardware for at få dem til at fungere. Små eller store, alle netværk er bygget ud fra følgende grundlæggende byggesten: Klientcomputere: De computere, som slutbrugere bruger til at få adgang til netværkets ressourcer. Klientcomputere er typisk computere placeret på brugernes skrivebord. De kører normalt et skrivebord ...
Grundlæggende mobile enhedsprogrammer og sikkerhed - dummies
Variabler, der vil påvirke din mobilenheds sikkerhedsstrategi, omfatter programmerne, der kører på disse enheder. Hver type applikation kommer med sit eget sæt sikkerhedsproblemer, såsom evnen til at kontrollere, hvem der får adgang til applikationen (adgangspolitikker), samt muligheden for at begrænse specifikt hvad hver enkelt bruger kan ...
Undgå hack fra Rogue Wireless Devices - dummies
Se på hacking fra uautoriserede routere og trådløse klienter, der er knyttet til dit netværk og kører i ad hoc-tilstand. Ved at bruge NetStumbler eller din klientstyringssoftware kan du teste for adgangspunkter (AP'er) og ad hoc-enheder, der ikke hører hjemme på dit netværk. Du kan bruge netværksovervågningsfunktionerne i et WLAN ...
Fordele ved netværks virtualisering - dummies
Den lille mængde overhead, der pålægges af virtualisering, er normalt mere end opbygget af de enkle at selv de mest udbredte servere bruger det meste af deres tid til at twiddle deres digitale tommelfingre og venter på noget at gøre. Faktisk bruger mange servere næsten hele deres tid på at gøre ingenting. Som computere får ...
Undgå Hacks of Phones and Tablets - dummies
Dette er en modig ny æra. Du skal stole på, at dine telefon- og tabletbrugere træffer gode beslutninger om sikkerhed for at undgå hacking, og du skal finde ud af, hvordan du administrerer hver enkelt enhed, platform og app. Denne ledelsesopgave er uden tvivl den største udfordring IT-fagfolk har konfronteret med dette ...
Vær opmærksom på sikkerhetsproblemer med adgangskoder, så du undgår at få hacket - dummies
Beskyttet information, kombinationen af et bruger-id og et kodeord er normalt tilstrækkeligt til at undgå hacks. Dog giver adgangskoder en falsk følelse af sikkerhed. De dårlige kender dette og forsøger at knække adgangskoder som et skridt mod at bryde ind i computersystemer. Et stort problem med ...
Bringe dine it-sikkerhedsvurderinger fulde cirkel - dummier
I verden af hacking, du kan ikke sikre, hvad du ikke anerkender ikke. Dette gælder for de enkleste sårbarheder på netværket, som f.eks. En svag Windows-domæneadgangskode til mere komplicerede områder, der involverer applikationssikkerhed og mobile enheder. Hvis du har taget alle de nødvendige skridt for at finde sikkerhedssvagheder i dit netværk ...
Buffer Overflow Hacks i Web Applications - dummies
Et af de mest alvorlige input hacks er et buffer overløb, der specifikt mål input felter i webapplikationer. For eksempel kan en kreditrapporteringsprogram godkende brugere, før de får lov til at indsende data eller trække rapporter. Indloggningsskemaet bruger følgende kode til at hente bruger-ID'er med en maksimal indtastning på 12 tegn, som ...
Fange og optage stemmetrafik til at demonstrere VoIP Security Vulnerabilities - dummies
VoIP-relaterede systemer er nej sikrere end andre almindelige computersystemer. Forbindelsen er problemet, at mange VoIP-systemer huser mere intelligens, hvilket gør VoIP-netværk endnu mere hackable. Hvis du har adgang til det kablede eller trådløse netværk, kan du nemt tage VoIP-samtaler op. Dette er en fantastisk måde at bevise, at ...
Tilføjelse Bemærkninger til en Access Control List (ACL) - Dummies
Visning Adgangskontrollister (ACL'er) ) kan være lidt forvirrende, fordi ACL'erne vil køre sammen. Tilføjelse af bemærkninger til dine ACL'er gør dem lettere at læse. Når du kigger på din løbekonfiguration for at se ACL'erne uden bemærkninger, som vist her: Switch1 # show running-config | inkluderer adgangslisteadgangsliste 50 nægte 192. 168. 8. 200 adgangsliste 50 nægte 192. 168. 8. 201 ...