我需要为客户检查 CheckPoint 防火墙的防火墙规则(有 200 多个规则)。
我过去曾使用FWDoc来提取规则并将它们转换为其他格式,但在排除方面存在一些错误。然后我手动分析它们以生成带有注释的规则的改进版本(通常在 OOo Calc 中)。
我知道有几种可视化技术,但它们都归结为分析流量,我想要静态分析。
所以我想知道,您按照什么流程来分析防火墙规则?您使用哪些工具(不仅用于 Checkpoint)?
作为安全审计的结果,需要锁定机架并管理密钥:
遵守这两个要求有很多挑战,因为有很多可能的系统管理员和网络管理员(大约 10 个)需要访问服务器机房。
我们正在考虑几种可能的解决方案,但每个人都有一些缺点,主要与谁是关键主人以及在没有这样的人的情况下如何保持可用性有关。
你锁好你的架子吗?您如何管理密钥以确保可用性和问责制?
在虚拟化红帽服务器群中,出于安全原因需要安装最小系统。最少安装有几个优点(甚至与安全无关):
不幸的是,这并不容易,因为 Red Hat 上的“最小安装”包含许多不必要的包。
由于服务器场正在运行 Oracle iAS,因此存在额外的挑战。有人告诉我 iAS 依赖于本地图形环境。所以最后农场中的每台服务器都有 gnome、X 等。
我一直在网上搜索,一个解决方案似乎是制作一个只安装必要包的 kickstart 脚本。但是我觉得这很困难,并且对之后如何维护系统依赖项有几个疑问。
如何安装最少的 Red Hat 服务器?是否可以使用 kickstart 或者我在安装或更新中是否会遇到依赖问题?有没有办法避免为iAS安装图形环境?
我正在寻找不同的方法来提高“普通”用户的安全意识。由于他们通常没有太多的注意力,对这个主题没有一点兴趣,他们通常的正式意识方式根本行不通。
我正在考虑安全意识的新方法,并想听听您对这个主题的看法,如果您已经开展或了解真正有效的意识活动。
此外,对于 IT 员工,哪些安全意识活动或计划对您更有效?
如果您在位于 DMZ 中的 Web 服务器上安装了 wireshark,即使 RDP 被禁用,是否有可以用来获得该服务器的后门入口的黑客?我正在尝试监控 DMZ 网络服务器上的线路,但从 DMZ 团队那里得到了反驳,说它打开了一个没有很多细节的后门黑客
有没有人有关于 SAML 与 Kerberos 的相对安全性的任何信息/链接。我相信我掌握了两者之间的差异,以及它们对我的特定应用程序的意义,但是在两者之间做出决定,知道哪个更安全,如果有的话,将是一个有价值的信息。
在您的生产网络上安装之前,您使用什么方法来测试或评估潜在的新电子邮件过滤系统?
我对适合具有单个邮件服务器的中小型组织的方法特别感兴趣,而这些组织没有资源来构建其电子邮件系统的副本。
我看过官方网站的文档,找到起点有点困难。
对于从未处理过 mod_security 的人来说,是否有易于理解的免费综合指南?
我想知道是否要从远程生产服务器中删除编译器工具 ( gcc, make, ...),主要是出于安全目的。
背景:
服务器在 Linux 上运行 Web 应用程序。考虑 Apache 入狱。否则,只有 OpenSSHd 面向公网。当然,jail 中没有编译器的东西,所以这是关于任何jail 之外的实际操作系统。
到目前为止,这是我个人的 PRO/CON 列表(关于删除):
亲:
缺点:
好的,下面是我要问你的问题:
(a) 我的 PRO/CON 评估是否正确?
(b) 您是否知道删除所有编译器工具的其他优点/缺点?他们更重吗?
(c) 如果给定的 PRO 语句成立,我应该认为哪些二进制文件是危险的?只有gcc,还是还有make,还是什么?我应该删除它们附带的整个软件包吗?
(d) 在不需要时将这些二进制文件移动到仅根目录可访问的目录是否可以?或者,如果我每次都“scp 进入”,是否会增加安全性?
谢谢!
我正在为 ol' 管理工具包寻找一个新工具,并会重视一些建议。
我想针对 XSS(跨站点脚本)漏洞对少数网站进行一些“自动化”测试,同时检查 SQL 注入机会。我意识到自动化工具方法不一定是唯一或最好的解决方案,但我希望它能给我一个好的开始。
我需要扫描的站点涵盖了从 PHP / MySQL 到 Coldfusion 的堆栈范围,其中混合了一些经典的 ASP 和 ASP.NET 以进行很好的衡量。
您会使用哪些工具来扫描 Web 应用程序漏洞?
(请注意,我直接关注网络应用程序,而不是服务器本身)。