Обеспечиваем безопасность FTP

ftp

FTP (File Transfer Protocol) – один из базовых протоколов, цель которого – передача данных по сетям между компьютерами. Появился в 1971 году. Позволяет подключаться к FTP-серверам, просматривать, что находится в каталогах, загружать файлы с одного сервера на другой. По умолчанию использует 21-й порт. Поскольку изначально FTP не разрабатывался как защищенный протокол, он имеет существенные проблемы с безопасностью. Передаваемый трафик не…

Что такое LXC

LXC (Linux Containers) – система управления контейнерами, имеет мощный программный интерфейс и обладает широким набором функций. Это свободное ПО, распространяющееся на условиях лицензии GNU LGPLv2.1 +. LXC представляет собой технологию виртуализации уровня ОС. Хотя и виртуализацией ее можно назвать с натяжкой, поскольку все программы, запущенные внутри контейнера, работают на реальном железе. LXC не является самостоятельной технологией. Это совокупность утилит, которые…

Что вы знаете о SELinux, кроме того, что его надо отключить?

SELinux – система принудительного контроля доступа, реализованная на уровне ядра. Первое знакомство с ней начинается после того, как на экране появляется надпись Permission denied. Заканчивается все тоже довольно быстро – на строке SELINUX=disabled в /etc/selinux/config. О том, как работать с этой программой, знают далеко не все админы. Еще бы, ведь в каждом втором руководстве по настройке какого-нибудь сетевого сервиса указано,…

8 лучших RSS-клиентов для Unix-систем

RSS – лучшее решение для поиска и отслеживания информации с различных ресурсов. Сегодня практически все почтовые клиенты и браузеры могут работать с RSS-лентами, такие как Internet Explorer, Mozilla Firefox, Mozilla Thunderbird, Opera и другие. Однако, есть немало специальных RSS-агрегаторов, которые являются достойной альтернативой браузерам и почтовым клиентам. Рассмотрим наиболее популярные. Liferea Linux Feed Reader (ридер лент для Linux) – приложение,…

7 лучших инструментов для хакинга

7 лучших инструментов для хакинга

В статье кратко рассмотрим основные бесплатные утилиты, которые наверняка пригодятся хакерам и пентестерам. Metasploit Фреймворк, предоставляющий набор инструментов для создания эксплойтов. Для поиска уязвимостей позволяет  имитировать кибератаки, проверить, как работает IDS/IPS, создавать отчеты об ошибках. Написана на языке ruby, не имеет привязки к конкретной ОС. Поддерживается дистрибутивами Backbox; Backtrack Linux; BlackArch; Kali Linux. Acunetix WVS Сканер, который выявляет уязвимости на…

Как установить SSL-сертификат Let’s Encrypt

lets-encrypt

SSL-сертификат – цифровая подпись, обеспечивающая безопасное зашифрованное соединение между сайтом и браузером с помощью протокола HTTPS. В 2015 году был запущен проект Let’s Encrypt, который позволяет бесплатно получить сертификат безопасности. Мы распишем пошаговую инструкцию получения сертификата на CentOS. Но прежде, чем перейти к практической части, вкратце вспомним о разновидностях ssl-сертификатов. Те, кто уже определились с выбором, могут заранее пропустить эту…

Переходи на сайт 
IT Education Center 

Ты найдешь много интересного  

Наш сайт

Что такое атака нулевого дня

zeroday

Атака нулевого дня (нулевого часа) представляет собой особую ценность для киберпреступников и наибольшую опасность для пользователей. Название атаки объясняется тем, что хакеры обнаруживают уязвимость раньше разработчиков и широкой общественности – в первый или нулевой день. Для уязвимостей такого рода часто патчей не существует вовсе. Как развиваются события при атаке нулевого дня В период нулевого дня хакерам предоставляются наилучшие условия и…

Что нужно знать о планировщике Сron

Сron – программа, которая используется для планирования определенных действий. Демон cron читает файлы конфигурации со списками командных строк и расписанием их вызова. Эти командные строки обрабатывают при помощи интерпретатора sh. Управление cron осуществляется с помощью команды crontab. Crontab-файлы пользователей находятся в каталоге /var/spool/cron. Каждому пользователю по умолчанию принадлежит один файл такого типа. Команда сrontab обеспечивает эффективность работы демона, сообщая ему…

Взлом и защита сетей с помощью nmap (продолжение)

Взлом и защита сетей с помощью nmap

Начало читайте здесь. В качестве target specifications есть возможность указывать IP-адрес, диапазон адресов и имя хоста. Если необходимо сканировать большое количество IP-адресов и хостов, вводить данные в командную строку вручную не весьма удобно. В таких случаях можно просто загрузить файл с адресами. Этот файл нужно оформить в текстовом виде. Каждый адрес/диапазон адресов должен начинаться с новой строки. После завершения сканирования…

С Днем системного администратора!

picture1

Совсем скоро, 28 июля, у нас особый вечер. Мы встречаемся в укромных уголках, обсуждаем котиков и радуемся нашей счастливой жизни. Потому что каждый год в последнюю пятницу июля всем дружным айтишным сообществом празднуется день Системного администратора. Друзья, поздравляем вас с профессиональным праздником и дарим вам 30% скидки на обучение! Выберите один курс, при регистрации введите промокод D1A7S и получайте знания…

Спасибо, что поделились