Arama Sonuçları

  • 12 Mayıs 2015

    Güvenlik İlkeleri - Sık Ağ + N10-006 - 4,8 Şirket

    Yerel alan ağı iç Eğer nispeten büyük miktarda a sahip lanet bizim yerel ağlardaki kullanıcılara güven eğilimi onlara izin Eğer yolu üzerinde al rağmen iletişim ve olduğunuzda bu güven çok kaybetmek Yeni de mevcuttur mesele bant genişliği sınırlamaları var Bu güvenlik de politikaların çok önemli geniş alan ağları haline çünkü belirli trafik türlerini izin veya engelleme düşüncesi Bir geniş a...

  • 11 Mayıs 2015

    İlk Erişim - Metasploit Dakika Almak İçin 5 Yolları

    Ne zaman Senin gibi izleyiciler tarafından size getirilen karışıklık Eğer komplo, bir gösteren değeri olsun bile dolar düşünün lütfen katkıda Nick Dakar ile dakika Metasploit dakika mola dökümü hoş geldiniz içinde Ben ev sahibi Rob dolgun değilim ama birkaç dakika geç dakikada X bugün sizi arayabilecek Biz girmeden gidiyoruz İlk erişim için şimdi Jer Reno'in bkz Ben doğru telaffuz özü...

  • 11 Mayıs 2015

    Güvenlik Duvarı Güvenlik Sorunları - Sık Ağ + N10-006 - 4.7 Sorun Giderme

    Eğer bir güvenlik duvarı yapılandırma hakkında çalışırken bir kaç şey vardır Bu yanlış gidebilir İlk nasıl güvenlik duvarı erişiyorsanız bakmak gerekir Bu genellikle çok duvarda bir nother arayüzü yönetim arayüzü kontrol Bu güvenlik duvarı arayüzleri tamamen ayrıdır IP adresi alt ağ maskesini varsayılan ağ geçidini kontrol etmek Eğer bir birey kutusu olarak yapılandırmak sanki Eğer yönetim ...

  • 8 Mayıs 2015

    Nsa Meta Veriler Koleksiyon Yasadışı, Skynet Gerçek, Microsoft Eksenleri Yama Salı - Threatwire

    Ve bir balk çağrı veri toplama yasadışı yönetiliyor var Skynet İsrail ve Microsoft vergileri Patch Salı tüm bu ve daha fazla tehdit tel şimdi geliyor ve bu onların mutfak iplik teli için yapılmış 2015 bizim güvenlik tehditleri kadar özet gizlilik ve internet özgürlüğü ve ben büyük bir teşekkür ile başlamak istiyorum gösteri bugüne kadar P Tron oh my desteklenen herkes Tanrım biz yapamadık B...

  • 4 Mayıs 2015

    Fiziksel Güvenlik Kontrolleri - Sık Ağ + N10-006 - 3.4

    Biz sadece bilgiye erişimi kontrol etmek için teknolojiye güvenmeyin Biz de bizim güvenlik için fiziksel kontroller güveniyor Eğer daha büyük bir ortamda görebilirsiniz bir fiziksel güvenlik kontrolü gibi bir şey sıkışmış bir adamın küçük bir şekilde tasarlanmış bir adam tuzak sen arkanda kapıyı kapatmak zorunda kez alan veya breezeway you can önce yolda devam etmek kapıyı açmak etkin bir s...

  • 4 Mayıs 2015

    Güvenlik Duvarları - Sık Ağ + N10-006 - 3.5

    En tüm bu çok yakın bir par ile duvarların sohbetimize başlayalım bize ve bu tarafından ben genellikle çalışıyor bize fiziksel yakın demek bilgisayar cihazı üzerindeki bu kişisel güvenlik duvarları veya ev sahibi olan kullandığınızdan emin tabanlı güvenlik duvarları ve onlar da sizin sisteme space bar duvarlar kaç çalışan var yazılımlardır işletim sistemiyle birlikte onlar sadece kullandığı...

  • 2 Mayıs 2015

    Geçiş Bağlantı Noktası Güvenlik - Sık Ağ + N10-006 - 3.3

    Bu büyük, bu yüzden tüm cihazların ağ anahtarları bağlanıyorsanız başlatmak için yer Bu video ek güvenlik özellikleri ekleyerek biz bir dizi bakacağız Bizim ağ anahtarları yerleşik güvenlik teknikleri Biz dışarıda arasında çok güvenli bir çevre oluşturma zaman harcamak Bir Burnett işin içinde Bu yüzden olanlar arasında elimizden geleni koymak istiyorum üzerindedir biri dışında Bir kuş ağı ...

  • 2 Mayıs 2015

    Güvenlik İlkeleri - Sık Ağ + N10-006 - 3.3

    Iyi bir güvenlik duruş korumak için bir yol sahip olmaktır herkes bulunması gereken güvenlik hangi seviyede tam olarak anlaşılması Kurumunuz ve resmi güvenlik politikaları oluşturarak yapabilirsiniz Herkes tam olarak ne cihazları bilir ki bu başlangıç ​​noktası olacak sabitlenmiş olması gerekir ve nasıl yerine koymak o güvenlik var gidiyoruz Bu genellikle iyi aşağı oturuyorsun belgelenmiş b...

  • 2 Mayıs 2015

    Erişim Listeleri - Sık Ağ + N10-006 - 3.3

    Aracılığıyla geçen gibi bilgileri filtrelemek için birçok farklı yolu vardır ağ Eğer almak istediğiniz gidiyoruz, sonra güvenli ağınızı korumak istiyorum avantaj erişim kadar az içerik filtreleme cludes bir celeb erişim listesi o bilgi izin olup olmadığını belirler veya engellenen ve genellikle ne bu tespiti yaparken büyük kuruluşlarda paketleri kendileri içinde yaygın olarak içeriğini görm...