Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Bezpieczeństwo

Monitoring komunikacji urządzeń sieciowych i raportowanie incydentów

Wiele ostatnio słyszymy o kolejnych regulacjach, zaleceniach i ustawach związanych z cyberbezpieczeństwem. Czy to przesada, dodatkowe wymagania i niepotrzebne wydatki, czy słuszna droga przeciwdziałania zagrożeniom? Punkt widzenia przedsiębiorstwa często zależy od doświadczenia rzeczywistego ataku, straty pieniędzy, reputacji lub problemów związanych z przywracaniem zaszyfrowanych systemów.

Wrzesień 2019, Klaudyna Busza-Kujawska

dostępny w wydaniu papierowym

Konfiguracja systemu plików ZFS

W poprzedniej części cyklu przedstawione zostały główne cechy Z File System oraz omówiono proces instalacji ZFS w systemie FreeBSD. W kolejnym artykule kontynuujemy opis konfiguracji ZFS, rozpoczynając od rodzajów dostępnego buforowania.

Wrzesień 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

System plików ZFS

Z File System (ZFS) – choć mało popularny – przez wielu jest uważany za jeden z najbardziej zaawansowanych systemów plików i jest określany mianem next generation filesystem. Pierwotnie stworzony przez Sun Microsystems jako produkt komercyjny, dziś rozwijany jest też jako projekt open source – OpenZFS.

Lipiec 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Automatyzacja i integracja

Zmiany w projektowaniu systemów bezpieczeństwa są koniecznością pozwalającą sprostać wymaganiom stawianym przez zagrożenia i specyfikę rynku IT. FortiOS 6.0 jest próbą budowy nowego sposobu patrzenia na bezpieczeństwo, koncentrującego się na jak największej integracji elementów i ich widoczności. Czy dzięki nowym funkcjom wbudowanym w tzw. Security Fabric uda się podnieść oferowany poziom bezpieczeństwa zasobów organizacji?

Czerwiec 2019, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Bezpieczeństwo platformy Office 365

Nie jest łatwo nauczyć użytkowników bezpiecznego korzystania z platformy Office 365, skoro trudno im nawet wytłumaczyć różnicę między pakietem biurowym Office a platformą do współpracy (nie mylić z kolaboracją), wymiany danych i komunikacji, jaką jest Office 365. Dlatego postaramy się pokazać, w jaki sposób można zadbać o bezpieczeństwo przy implementacji usług Office 365 w środowisku produkcyjnym firmy.

Maj 2019, Paweł Serwan

dostępny w wydaniu papierowym

Izolacja serwera Apache HTTP

Istnieje wiele recept na hardening serwera webowego Apache HTTP. Zazwyczaj dotyczą one konfiguracji samej usługi oraz wybranych obszarów systemu operacyjnego. Wielu administratorów pomija jednak możliwość izolacji serwera webowego za pomocą mechanizmów SELinux, uznając, że najlepszym pomysłem jest... wyłączenie tej ochrony.

Maj 2019, Konrad Kubecki

dostępny w wydaniu papierowym

ModSecurity WAF – ochrona zasobów WWW, serwera i ruchu HTTP

Ryzyko związane z aplikacjami webowymi nie ogranicza się do nieautoryzowanej podmiany ich zawartości. To szereg metod ataków, których skutkiem może być utrata kontroli nad serwerem WWW.

Kwiecień 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Ochrona zasobów platformy Azure

Usługa Azure Backup to nie tylko możliwość budowania hybrydowego backupu lokalnej infrastruktury IT, ale również natywny mechanizm ochrony elementów infrastruktury chmury. W niniejszym artykule zostaną przedstawione przykładowe mechanizmy ochrony wybranych zasobów platformy Azure.  

Kwiecień 2019, Michał Gajda

dostępny w wydaniu papierowym

Oracle Database Vault i Advanced Security - zabezpieczanie danych

W 2015 roku zostały opisane techniki eskalacji uprawnień w bazie danych Oracle i zabezpieczenia się z użyciem narzędzi Oracle Database Vault oraz Oracle Advanced Security. Należy jednak zwrócić uwagę na fakt, że zawsze istnieje punkt, w którym dane muszą zostać odszyfrowane i ujawnione uprawnionym osobom lub systemom.

Marzec 2019, Kamil Stawiarski

dostępny w wydaniu papierowym

Bezpieczeństwo serwerów DNS

Trudno wyobrazić sobie funkcjonowanie internetu bez usługi DNS. Niestety serwery nazw, pomimo że krytyczne dla działania sieci, bywają zaniedbane w kontekście hardeningu. Jak temu zaradzić?

Marzec 2019, Konrad Kubecki

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"