security

455
0

Настройка системы предотвращения вторжений (IPS) на маршрутизаторе Cisco

В данной статье рассмотрена настройка системы предотвращения вторжений (IPS) на маршрутизаторе Cisco. Содержание: Топология Подробный мастер-класс Задачи Настройки R1 после выполнения Части 1 Настройки R2 после выполнения Части 1 Настройки R3…
Настройка системы предотвращения вторжений (IPS) на маршрутизаторе Cisco
691
1 комментарий

Настройка зональных межсетевых экранов. Configuring Zone-Based Policy Firewalls (ZBF / ZPF)

В данной статье рассмотрена настройка зональных межсетевых экранов — Zone-Based Policy Firewalls (ZBF / ZPF). Содержание: Топология Подробный мастер-класс Задачи Настройки R1 Настройки R2 Настройки R3 Маршрутизатор R3 Выводы Топология…
Настройка зональных межсетевых экранов. Configuring Zone-Based Policy Firewalls (ZBF / ZPF)
411
0

Советы по созданию ISO с компакт-диска, просмотру активности пользователя и проверки использования памяти браузера

Советы по созданию ISO с компакт-диска, просмотру активности пользователя и проверки использования памяти браузера. И снова, я написал еще одну публикацию с серии Linux Tips and Tricks. Для начала, целью…
Советы по созданию ISO с компакт-диска, просмотру активности пользователя и проверки использования памяти браузера
491
1 комментарий

Как скрыть номер версии Apache и другую конфиденциальную информацию?

Когда удаленные запросы отправляются на ваш веб-сервер Apache, по умолчанию некоторая конфиденциальная информация, такая как номер версии веб-сервера, сведения об операционной системе сервера, установленных модулях Apache и т.д., отправляется обратно…
How-to-Hide-Apache-Version-Number-and-Other-Sensitive-Info
761
1 комментарий

Как настроить двухфакторную аутентификацию (Google Authenticator) для входа в SSH

По умолчанию SSH использует защищенный обмен данными между удаленными компьютерами, но если вы хотите добавить дополнительный уровень безопасности для своих SSH-соединений, вы можете добавить модуль Google Authenticator (двухфакторная аутентификация), который позволяет…
How-to-Setup-Two-Factor-Authentication-(Google-Authenticator)-for-SSH-Logins - Google Authenticator SSH
363
0

Tiger — Unix Security Audit — инструмент обнаружения вторжений

Tiger — это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, написанное…
Tiger-–-The-Unix-Security-Audit-and-Intrusion-Detection-Tool
931
0

Как настроить пользовательское подключение SSH для упрощения удаленного доступа

Сегодня поговорим о том, зачем используется пользовательское подключение SSH. SSH (SSH-клиент) — это программа для удаленного доступа к машине, она позволяет пользователю выполнять команды на удаленном хосте. Это один из…
Как настроить пользовательское подключение SSH для упрощения удаленного доступа
802
0

Как шифровать и расшифровывать файлы и директорию с помощью Tar и OpenSSL

Сегодня поговорим о том, почему важно уметь шифровать и расшифровывать файлы. Когда у вас есть важные конфиденциальные данные, то всегда важно иметь дополнительный уровень безопасности для ваших файлов и директорий,…
Как шифровать и расшифровывать файлы
496
1 комментарий

Как остановить сетевой червь Petya.A Как вылечить компьютер от вируса Petya.A Как расшифровать файлы после Petya.A

Приветствую, коллеги! Обсудим актуальное — сетевой червь Petya.A. Сегодня многие пользователи и представители бизнеса пострадали от этой вредоносной программы, а еще большее число — подверглось панике на фоне сообщений о…
Как остановить вирус Petya.A Как вылечить компьютер от вируса Petya.A Как расшифровать файлы после вируса Petya.A
544
0

Как восстановить пароль устройства Cisco

Даже если вы забыли свой пароль устройства Cisco — от маршрутизатора или коммутатора — вы можете восстановить его, выполнив действия, описанные в этой статье. Этот процесс включает в себя изменение…
Как восстановить пароль устройства Cisco
Меню