Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: hardening

Ograniczanie ataków dzięki Hardentools

17 maja 2019, 17:48 | W biegu | komentarzy 15

Współcześnie program antywirusowy to zbyt mało, aby zapewnić stosunkowo skuteczną ochronę urządzeń. Wiele rzeczy związanych z zabezpieczeniem komputera czy smartfona musimy wykonać samodzielnie. Z pomocą przychodzi nam Hardentools, który odpowiednio “utwardza” system Windows, czyli ten najbardziej narażony na ataki. Narzędzie to zostało wydane przez Security Without Borders. Możemy pobrać je…

Czytaj dalej »

Dokumentacje zabezpieczania Windowsa/Androida/Chrome/usług sieciowych/…

25 maja 2017, 13:40 | W biegu | 1 komentarz

Niedawno sekcja security benchmarks organizacji Center for Internet Security przeszła małą reorganizację. Co my tu mamy? Dostępne bezpłatnie w PDF-ach dokumentacje hardeningu najrozmaitszych komponentów infrastruktury: Systemy operacyjne (Windows/Linux/systemy mobilne) Bazy danych Przeglądarki Usługi (web serwery, application serwery, bind, mongo, docker, …) Urządzenia sieciowe (np. Palo Alto) VMWare Jest nawet dokumentacja…

Czytaj dalej »

Lynis – darmowe narzędzie do audytu bezpieczeństwa konfiguracji Linuksa/Uniksów

06 maja 2017, 21:41 | W biegu | komentarze 4

Uruchamiamy, czekamy, dostajemy informację o poprawnej konfiguracji, niepoprawnej konfiguracji, dodatkowe sugestie hardeningu… Całość również w formie raportu i również dla popularnych usług takich jak web serwer Apache. Tak działa Lynis, opensourceowe narzędzie, którego najnowsza wersja – 2.5.0 została wydana niedawno. Na koniec kilka zdań od samych twórców: Lynis is an…

Czytaj dalej »

Systemowe utwardzenie (hardening) Linuksa – narzędzia: Lynis / Tiger

26 stycznia 2017, 09:42 | Teksty | komentarzy 11
Systemowe utwardzenie (hardening) Linuksa – narzędzia: Lynis / Tiger

Jednym ze sposobów pozyskania kontroli nad atakowanym celem jest wykorzystanie dobrze opisanych błędów w przestarzałych wersjach oprogramowania lub domyślnych ustawień poszczególnych usług działających na atakowanej maszynie. Ten artykuł przedstawi, czym jest proces utwardzania, oraz opisze narzędzia pozwalające w szybki sposób zidentyfikować niepoprawnie skonfigurowane usługi w systemie.

Czytaj dalej »