9 Dinge, die Sie in Ihrem Netzwerkschrank behalten sollten - Dummies
, Wenn Sie zum ersten Mal Ihre Bürocomputer vernetzen, Sie müssen einen Schrank finden, in dem Sie einige Netzgutsachen verstauen können. Wenn Sie keinen ganzen Schrank finden können, schießen Sie auf ein Regal, eine Schublade oder zumindest eine stabile Pappschachtel. Hier ist eine Liste von Dingen, die man bei der Hand behalten muss. Duct tape Duct tape half ...
Fallstudie zur Sicherheitsanfälligkeit in Datenbanken - Dummys
In dieser Fallstudie, Chip Andrews, Experte für SQL Server-Sicherheit, teilte diese Erfahrung mit (ethisch) Hacken in eine Client-Datenbank, um Sicherheitslücken aufzudecken. Dieses Beispiel bietet eine Warnung, um Ihre wichtigen Informationen zu schützen, indem Sie auf einer soliden Datenbanksicherheit bestehen. Die Situation Während eines routinemäßigen Penetrationstests führte Herr Andrews die obligatorische ...
Fallstudie zur Eindringung von Netzwerkinfrastrukturen in Hacker - Dummies
Laura Chappell - eine der weltweit führenden Behörden über Netzwerkprotokolle und Analyse - teilte eine interessante Erfahrung sie über das Hacken bei der Bewertung eines Kunden-Netzwerks hatte. Dies kann Ihnen helfen, einige schlechte Praktiken in Ihrer eigenen Firma zu identifizieren. Die Situation Ein Kunde rief Frau Chappell mit einem Routineproblem "Das Netzwerk ist langsam" an. ...
Eine Fallstudie über die Verwendung von Social Engineering - Dummies
In dieser Fallstudie, Ira Winkler, Ein professioneller Social Engineer teilte freundlicherweise eine interessante Studie über das Hacken mit Social Engineering. Dies ist ein Paradebeispiel dafür, wie man nicht durch Aufmerksamkeit aufhört! Die Situation Der Kunde von Herrn Winkler wollte ein allgemeines Maß für den Sicherheitsbewusstseinsstand der Organisation. Ira und sein Komplize ...
Active Directory-Komponenten in Windows Server 2008 - Dummies
Der Bereich Active Directory (AD) wurde in Windows erweitert Server 2008 und ist ein wesentlicher Bestandteil vieler IT-Umgebungen geworden. Active Directory ist zu einem Dach für eine Vielzahl von Technologien geworden, die das von AD in Windows Server 2000 und 2003 übertreffen. Schauen Sie sich die neuen Verwendungen für Active Directory an: Active Directory ...
Eine Fallstudie zur Verwendung von Windows-Passwort-Sicherheitsanfälligkeiten bei Hackern
In dieser Fallstudie, Dr. Philippe Oechslin, ein unabhängiger Informationssicherheitsberater, teilte seine jüngsten Forschungsergebnisse darüber, wie Hacker Windows-Passwort-Schwachstellen verwenden können. Dies ist eine gute Information, die berücksichtigt werden muss, um beim Erstellen eigener Passwörter nicht gehackt zu werden. Die Situation 2003 entdeckte Dr. Oechslin eine neue Methode, um Windows zu knacken ...
Eine Fallstudie zum Hacken von Webanwendungen - Dummies
In dieser Fallstudie, Caleb Sima, Ein bekannter Anwendungssicherheitsexperte war damit beschäftigt, die Webanwendungen eines Kunden zu hacken. Dieses Beispiel der Entdeckung eines Sicherheitsrisikos ist eine gute Warnung, um Ihre privaten Informationen zu schützen. Die Situation Herr Sima wurde beauftragt, einen Penetrationstest für Webanwendungen durchzuführen, um die Sicherheit von ...
Eine Fallstudie zu Hacks drahtloser Netzwerke - Dummies
Joshua Wright, ein leitender Computer-Sicherheitsberater, der angestellt wurde Versuchen Sie, das drahtlose Netzwerk eines Kunden zu hacken, teilen Sie diese Geschichte über drahtlose Penetrationstests und wie die kleinen Dinge immer Sie zu bekommen scheinen. Wenn Sie nach diesen kleinen Dingen Ausschau halten, könnten Sie Ihr Geschäft retten. Die Situation Herr Wright war vor Ort für eine drahtlose Durchdringung ...
Active Directory Logische Entwurfs-Checkliste - Dummies
Active Directory ist Teil einer Speicherstruktur, die Sie für die Organisation von Objekten entwerfen - wie Benutzer, Computer, Gruppen und eine Reihe anderer Objekte - in Ihrer IT-Umgebung. Bevor Sie Active Directory implementieren können, müssen Sie etwas planen. Stellen Sie sicher, dass Sie die folgenden Schritte ausführen, bevor Sie Domänen und organisatorische ...
Antispam-Appliances für Ihr Netzwerk - Dummies
Eine Antispam-Appliance ist im Wesentlichen ein lokaler Server in einem dedizierten Installieren Sie an Ihrem Standort. Bei der Appliance handelt es sich in der Regel um einen eigenständigen Linux-basierten Computer mit Antispam-Software, der auf der Appliance vorinstalliert ist. Dies macht das Gerät im Wesentlichen Plug-and-Play; Sie richten es nur ein, verbinden es mit Ihrem Netzwerk, schalten es ein, und ...
Sicherheit auf Android-Mobilgeräten - Dummies
Android hat eine Reihe von Sicherheitsfunktionen in seinem Betriebssystem eingebaut, die helfen Schützen Sie Ihre mobilen Geräteanwendungen. Unter Android verfügt standardmäßig keine Anwendung über die erforderlichen Berechtigungen, um Vorgänge auszuführen, die andere Apps oder das Gerät im Allgemeinen betreffen. Diese Anordnung verhindert, dass Apps Informationen oder Daten lesen, die von anderen Apps gespeichert werden, und ...
Active Directory für Dummies Cheat Sheet - Dummies
Ob Sie neu bei Active Directory (AD) sind oder einfach nur brauchen eine Auffrischung, wird es Ihnen helfen, Ihre IT-Umgebung zu verbessern, wenn Sie verstehen, wie Active Directory in Windows 2008 Server erweitert wurde, die Aufgaben der Domänencontroller, notwendige Schritte zum Entwerfen der logischen Seite von Active Directory, der Standard Verwendete Ressourcendatensätze ...
Antispam-Software für Netzwerke - Dummies
Die effektivste Methode zur Eliminierung von Spam aus den Posteingängen Ihrer Benutzer ist die Verwendung von Antispam-Software. Die Antispam-Software prüft alle eingehenden E-Mails mit der Absicht, zwischen Spam und legitimer E-Mail zu unterscheiden. Je nachdem, wie die Software konfiguriert ist, werden als Spam identifizierte E-Mails gelöscht, an einen anderen Speicherort verschoben oder einfach als möglich markiert.
Anwendung Bereitstellung auf Enterprise Mobile Devices - Dummies
, Nachdem ein Unternehmens-Mobilgerät mit den entsprechenden Sicherheitsrichtlinien und -konfigurationen bereitgestellt wurde müssen Sie die entsprechenden Anwendungen auf dem Gerät bereitstellen. In einigen Fällen tun Sie dies, um sicherzustellen, dass das Gerät vollständig gesichert ist. Beispielsweise möchten Sie möglicherweise eine Anti-Malware-Anwendung bereitstellen. In anderen Fällen ...
Bewerten Sie Ihre Sicherheitsinfrastruktur, um Hacks zu vermeiden - Dummies
Eine Überprüfung Ihrer allgemeinen Sicherheitsinfrastruktur kann Ihrem Systeme und halten diese hartnäckigen Hacker in Schach. Hier sind einige Tipps, um mit dieser Bewertung zu beginnen und auf dem Weg zu Komfort und Sicherheit zu sein: Sehen Sie sich an, wie Ihr Netzwerk und der gesamte Campus gestaltet sind. Berücksichtigen Sie organisatorische Probleme, z. B. ob Richtlinien vorhanden sind.
E-Mail-Sicherheitskontrollen automatisieren, um Hacks durch E-Mail zu verhindern - dummies
E-Mail ist ein gängiger Einstiegspunkt für Hackangriffe auf alle Arten von Systemen - Windows, Linux, Unix - Sie nennen es. Sie können die folgenden Gegenmaßnahmen als zusätzliche Sicherheitsstufe für Ihre E-Mail-Systeme implementieren: Tarpitting: Tarpitting erkennt eingehende Nachrichten, die für unbekannte Benutzer bestimmt sind. Wenn Ihr E-Mail-Server Tarpitting unterstützt, kann es ...
Bewertung von Schwachstellen mit ethischen Hacks - Dummies
Wenn potenzielle Sicherheitslücken gefunden werden, muss im nächsten Schritt überprüft werden, ob Schwachstellen in Ihrem System oder Netzwerk. Führen Sie vor dem Testen eine manuelle Suche durch. Sie können Hacker Message Boards, Websites und Schwachstellen-Datenbanken wie folgt durchsuchen: Häufige Schwachstellen und Gefährdungen US-CERT Vulnerability Notes Datenbank NIST National Vulnerability Database Diese Seiten listen bekannte ...
Authentifizierung von VPN Enterprise Mobile Device-Benutzern - Dummies
, Bevor Sie den Zugriff auf das Unternehmensnetzwerk von einem beliebigen Mobilgerät aus zulassen sollten Sie zuerst den Benutzer identifizieren. Ein Typ der Benutzeridentitätsüberprüfung ist die Authentifizierung. Benutzerauthentifizierung ist die Bestätigung, dass ein Benutzer wirklich ist, wer sie sagt, dass sie ist. Mit anderen Worten, die Benutzerauthentifizierung beweist, dass die Person, die versucht, sich anzumelden, ...
Vermeiden Sie Hacked mit Wireless LAN Tests - Dummies
Nachdem Sie eine Wireless-Karte und Wireless-Testsoftware haben, ist bereit zu rollen. Beginnen Sie mit Tests, um diese lästigen Hacker zu vermeiden. Die ersten Tests, die Sie durchführen sollten, sammeln Informationen zu Ihrem WLAN. Auf weltweite Erkennung prüfen Der erste Test benötigt nur die MAC-Adresse Ihres AP und Zugang zum Internet. Sie testen ...
Vermeiden Sie Hacks auf verwundbaren drahtlosen Arbeitsstationen - Dummies
Drahtlose Arbeitsstationen haben Tonnen von Sicherheitsschwachstellen und könnten für Hacks angezielt werden - von schwachen Kennwörtern über nicht geplatzte Sicherheitslücken bis hin zur lokalen Speicherung von WEP- und WPA-Verschlüsselungsschlüsseln. Die meisten der bekannten Schwachstellen in drahtlosen Clients wurden von ihren jeweiligen Anbietern repariert, aber Sie wissen nie, ob all Ihre drahtlosen Systeme ...
Vermeiden Hacked mit richtigem Office-Layout und Verwendung - Dummies
Office-Design und Verwendung können entweder helfen oder behindern die physische Sicherheit. Betrachten Sie das Layout Ihres Büros und ob es Hacks abhält oder ermutigt. Die Planung Ihres Büros ist ein erster Schritt gegen die Verhinderung von Hacks Ihrer Systeme. Angriffspunkte Hacker könnten einige Sicherheitslücken im Büro ausnutzen. Betrachten Sie diese Angriffspunkte: Ist eine Empfangsdame oder ...
Grundlegende Mac-Netzwerkeinstellungen - Dummies
Die meisten Netzwerkeinstellungen auf einem Mac sind automatisch. Wenn Sie dies bevorzugen, können Sie die Standard-Netzwerkeinstellungen anzeigen und ändern, indem Sie die folgenden Schritte ausführen:
Hacks mit Linux vermeiden Test-Tools - Dummies
Sie können viele UNIX-basierte Sicherheits-Tools verwenden, um Ihre Linux-Systeme zu testen .. Manche sind viel besser als andere. In jedem Fall müssen Sie Maßnahmen gegen Hacker ergreifen und Ihr System testen! Windows-basierte kommerzielle Tools scheinen eine ebenso gute Arbeit zu leisten wie andere. Einige Favoriten lauten wie folgt: BackTrack Linux-Toolset auf einer bootfähigen CD ...
Banner Grabs kann Hackern Informationen zum Angriff auf E-Mail geben - Dummies
Beim Hacken Ein E-Mail-Server, der erste Auftrag eines Hackers, führt einen einfachen Banner-Grab-Vorgang durch, um zu sehen, ob er herausfinden kann, welche E-Mail-Server-Software läuft. Dies ist einer der wichtigsten Tests, um herauszufinden, was die Welt über Ihre SMTP-, POP3- und IMAP-Server weiß. Sammeln von Informationen Sie können ...
Grundlegende Mac-Netzwerkeinstellungen - Dummies
Die meisten Netzwerkeinstellungen des Betriebssystems Mac OS X sind automatisch. Wenn Sie möchten, können Sie die Standard-Netzwerkeinstellungen wie folgt anzeigen und ändern:
Grundlegende Vorteile von Networking - Dummies
Wenn die Wahrheit gesagt wird, Computer-Netzwerke sind ein Schmerz zu gründen. Weil die Vorteile eines Netzwerks die Schwierigkeit machen, sich als nützlich zu erweisen. Sie müssen kein Ph. D. sein, um die Vorteile der Vernetzung zu verstehen. Netzwerke sind alle über das Teilen. Genauer gesagt geht es in Netzwerken darum, drei Dinge zu teilen: Informationen, Ressourcen, ...
Biometrie Akzeptanz, Datenschutz und Recht - Dummies
Die biometrische Technologie wird bei weitem nicht von allen Anwendern akzeptiert. Es gibt eine Reihe sozialer und rechtlicher Erwägungen, die jeder Organisation eine Pause einräumen, bevor sie den Sprung in die Implementierung eines biometrischen Systems vollziehen. Die Menschen sind am wohlsten mit biometrischen Sammelsystemen, die am wenigsten aufdringlich sind. Netzhautscanner und elektronische Nasen sind ein ...
Biometrie Grundlagen - Dummies
Biometrie ist nicht der Stoff der Science Fiction. Sie können fast ein Dutzend mehr oder weniger effektive Möglichkeiten finden, um Biometrie zu verwenden, um jemanden zu identifizieren, die alle in zwei Klassen fallen: Physiologische Biometrie misst einen bestimmten Teil der Struktur oder Form eines Teils des Körpers einer Person. Verhaltensbiometrie beschäftigt sich mehr mit ...
Hacks mit WLAN-Sicherheitstools vermeiden - Dummies
Mehrere großartige WLAN-Sicherheitstools für Windows und UNIX verfügbar um Ihnen zu helfen, Hacks zu vermeiden. Die UNIX-Tools - die meist auf Linux und BSD laufen - waren notorisch ein Bär, um richtig zu konfigurieren und zu laufen, aber dieses Problem hat sich in den letzten Jahren in Programmen wie Kismet und Wellenreiter geändert. ...
Grundlagen der Netzwerkvirtualisierung - Dummies
Die Grundidee der Virtualisierung ist die Verwendung von Software zur Simulation der Existenz von Hardware. Diese leistungsstarke Idee ermöglicht es Ihnen, mehr als ein unabhängiges Computersystem auf einem einzelnen physischen Computersystem auszuführen. Angenommen, Ihre Organisation benötigt insgesamt 12 Server, um ihre Anforderungen zu erfüllen. Sie könnten jedes von diesen ausführen ...
Grundlegende Netzwerkbausteine - Dummies
Alle großen oder kleinen Netzwerke benötigen spezielle Netzwerkhardware, damit sie funktionieren. Klein oder groß sind alle Netzwerke aus den folgenden grundlegenden Bausteinen aufgebaut: Client-Computer: Die Computer, die Endbenutzer verwenden, um auf die Ressourcen des Netzwerks zuzugreifen. Clientcomputer sind in der Regel Computer, die sich auf den Desktops der Benutzer befinden. Sie haben normalerweise einen Desktop ...
Grundlegende Variablen für mobile Geräte und Sicherheit - Dummies
, Die sich auf die Sicherheitsstrategie Ihres Mobilgeräts auswirken, sind Anwendungen, die ausgeführt werden. diese Geräte. Jede Art von Anwendung hat ihre eigenen Sicherheitsbedenken, wie die Möglichkeit zu kontrollieren, wer Zugriff auf die Anwendung erhält (Zugriffsrichtlinien), sowie die Möglichkeit, spezifisch zu beschränken, was jeder einzelne Benutzer ...
Vermeide Hacks von Rogue Wireless Devices - Dummies
Halte Ausschau nach nicht autorisierten Routern und drahtlosen Clients, die angeschlossen sind Ihr Netzwerk und läuft im Ad-hoc-Modus. Mit NetStumbler oder Ihrer Client-Manager-Software können Sie auf Access Points (APs) und Ad-hoc-Geräte testen, die nicht zu Ihrem Netzwerk gehören. Sie können die Netzwerküberwachungsfunktionen in einem WLAN verwenden ...
Vorteile der Netzwerkvirtualisierung - Dummies
Der geringe Overhead durch Virtualisierung wird durch die einfache Die Tatsache, dass selbst die am stärksten genutzten Server die meiste Zeit damit verbringen, ihre digitalen Daumen zu drehen und auf etwas zu warten, was zu tun ist. In der Tat verbringen viele Server fast ihre ganze Zeit damit, nichts zu tun. Wie Computer bekommen ...
Hacks of Phones und Tablets vermeiden - Dummies
Dies ist eine schöne neue Ära. Sie müssen darauf vertrauen können, dass Ihre Smartphone- und Tablet-Nutzer gute Sicherheitsentscheidungen treffen, um Hacking zu vermeiden, und Sie müssen herausfinden, wie Sie jedes einzelne Gerät, jede Plattform und jede App verwalten. Diese Managementaufgabe ist wohl die größte Herausforderung, der sich IT-Fachleute gegenübersehen ...
Sich der Passwort-Sicherheitslücken bewusst sein, um Hacked zu vermeiden - Dummies
Unter Berücksichtigung der Sicherheits- und Wertkosten von geschützten Informationen ist die Kombination einer Benutzer-ID und eines Passworts in der Regel ausreichend, um Hacks zu vermeiden. Passwörter geben jedoch ein falsches Gefühl der Sicherheit. Die bösen Jungs wissen das und versuchen, Passwörter als einen Schritt in Richtung Computersystem zu knacken. Ein großes Problem mit ...
Bringt Ihre IT-Sicherheitsbewertungen in die Welt des Hackens - Dummies
Nicht anerkennen. Dies gilt für die einfachsten Sicherheitsanfälligkeiten im Netzwerk, wie z. B. eine schwache Windows-Domänenkennwortrichtlinie für kompliziertere Bereiche, die Anwendungssicherheit und mobile Geräte betreffen. Wenn Sie alle erforderlichen Schritte unternommen haben, um Sicherheitslücken in Ihrem Netzwerk zu finden ...
Pufferüberlauf-Hacks in Webanwendungen - Dummies
Einer der schwerwiegendsten Eingabehacks ist ein Pufferüberlauf, der speziell auf Ziele abzielt. Eingabefelder in Webanwendungen. Beispielsweise kann eine Anwendung für die Kreditauskunft Benutzer authentifizieren, bevor sie Daten senden oder Berichte abrufen können. Das Anmeldeformular verwendet den folgenden Code zum Erfassen von Benutzer-IDs mit einer maximalen Eingabe von 12 Zeichen, da ...
Erfassung und Aufzeichnung von Sprachverkehr zur Demonstration von VoIP-Sicherheitslücken - Dummies
VoIP-bezogene Systeme sind keine sicherer als andere gängige Computersysteme. Erschwerend kommt hinzu, dass viele VoIP-Systeme mehr Intelligenz enthalten, was VoIP-Netzwerke noch hackbarer macht. Wenn Sie Zugang zum kabelgebundenen oder kabellosen Netzwerk haben, können Sie VoIP-Konversationen einfach erfassen. Dies ist ein großartiger Weg, um zu beweisen, dass ...