firewalls
Информационная безопасность
Вопрос или проблема Что я конкретно имею в виду, так это то, что у меня есть мои онлайн (то есть “на моем компьютере”) или онлайн-соединенные (то есть “в интернете”) руководства, и мне говорят, что мне нужен файрвол.
Информационная безопасность
Вопрос или проблема Мне интересно, как охотники за ошибками / тестировщики на проникновение используют DirBuster и GoBuster, не получая блокировки своих IP-адресов всё время (поэтому я и спрашиваю)? Просто “избежать WAF”
Информационная безопасность
Вопрос или проблема Нет входящих и исходящих правил. Это пустая группа. Какое у нее назначение? Группа безопасности по умолчанию создается при создании VPC. По умолчанию она позволяет ВСЕХ типах трафика от инстансов, принадлежащих этой группе безопасности, и весь входящий трафик.
Информационная безопасность
Вопрос или проблема Я работаю над очень ограниченным клиентом (основанным на Poky от Yocto Project), на котором я хочу перенаправить все http/https запросы на мой другой компьютер в той же сети. У меня есть nftables на целевом устройстве, и я подтвердил
Информационная безопасность
Вопрос или проблема Я пишу инструмент iplock, чтобы помочь мне настроить мой фаервол Linux. В основном моя текущая стратегия, так как я еще не использую IPv6 много, заключается в том, чтобы практически блокировать весь трафик IPv6 (“
Информационная безопасность
Вопрос или проблема Различные инструменты, такие как WAFW00F, могут использоваться для обнаружения наличия и часто даже типа WAF, развернутого на веб-сайте. Согласно этой статье: [Отпечатки WAF] работают путем анализа ответов, полученных от целевого веб-приложения
Информационная безопасность
Вопрос или проблема Это очень запутано. Я вижу две разные информации в различных книгах и на сайтах. A. Фаервол приложения сканирует уровни с 1 по 7 модели OSI. B. Фаервол приложения сканирует только данные Уровня Приложения (или Уровня Приложения, Презентации и Сессии).
Информационная безопасность
Вопрос или проблема В нашей организации мы используем настройку GCP с Kubernetes. Мы генерируем огромное количество логов брандмауэра, так как предоставляем цифровой сервис, который вызывает высокий объем запросов от наших пользователей.
Информационная безопасность
Вопрос или проблема Есть ли разница между шлюзом на уровне цепи и шлюзом на уровне приложений, кроме того, что один работает на уровне 3, а другой на уровне 7 модели OSI? Вопрос #1 Ответ whitewinterwolf говорит шлюз уровня соединения ИЗМЕНЯЕТ IP-адрес