Может возникнуть ситуация, когда необходимо проверить разрешения, чтобы определить, были ли они применены должным образом, или нужно что-то исправить (ограничить), для обеспечения безопасности файлов Kali …
Читать дальшеБезопасность
Просмотр настройка и изменение Iptables Kali Linux
Если вы изучаете Kali Linux, то наверняка знаете, что файрвол (межсетевой экран) в правильных руках, помогает предотвратить атаки и утечку данных. Далее я покажу, как …
Читать дальшеИспользование ACL для изменения прав доступа Kali Linux
ACL позволяют администраторам Linux применять точную настройку разрешений, которую невозможно выполнить с помощью команд. В этой статье разберемся, как работать со списками ACL, для управления …
Читать дальшеБезопасность и защита DHCP от атак
В предыдущей статье мы рассмотрели техники атак на DHCP. Теперь поговорим о технологиях безопасности, предотвращающих атаки на DHCP. Еще по теме: Истощение и подмена DHCP-сервера …
Читать дальшеЗащита от брута SSH средствами Iptables
Мы уже рассказывали про защиту от брутфорса SSH в Linux. В этой короткой статье рассмотрим защиту от брута SSH с помощью Iptables. Еще по теме: …
Читать дальшеЗащита от сканирования портов средствами iptables
В предыдущей статье мы говорили о защите от брута SSH средствами Iptables. В этой статье продолжим изучать iptables и рассмотрим один из способов защиты от …
Читать дальшеЗащита от BadUSB на Linux с помощью USBGuard
Если вы не впервые посещаете сайт spy-soft.net, то наверняка уже слышали про BadUSB и подобные атаки, основанные на эмуляции легитимного устройства ввода при офлайновых атаках. …
Читать дальше