Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe te PII Veilig op webservers
Web servers zijn vaak populaire doelwitten voor hackers , omdat de kans op diefstal van gegevens en grootschalige media-aandacht voor een succesvolle strijd . Systemen die de standaard configuraties voor webservices en databases zijn bijzonder kwetsbaar voor datalekken en diefstal van PII ( Personal Identity Information ) . Bekende kwetsbaarheden komen regelmatig binnen deze configuraties en kunnen cruciale stukjes informatie te verstrekken aan een professionele aanvaller over de netwerktopologie en infrastructuur , hulp in meer gecoördineerde inbraakpogingen . Waakzaam systeembeheerders kunnen met succes te voorkomen netwerk-gebaseerde en malware aanvallen tegen webservers met veel aandacht aan het bijwerken , auditing en tweaken webserver configuraties en netwerkbeveiligingsapparaten . Wat je
computer moeten met administratieve toegang tot de server
Netwerkbeveiliging toolkit , zoals Backtrack
toegang tot de netwerkinfrastructuur
Netwerk firewall
Toon Meer Aanwijzingen
< br > 1

Scan uw netwerk met een poort scanner , zoals Nmap of Nessus . Het eerste mechanisme van een aanval door hackers gebruikt wordt vaak scannen en opsomming , of het verzamelen van bruikbare informatie over een netwerk of server . Controleer de resultaten van uw port scan voor alle open poorten en de op hen diensten . Ervoor te zorgen dat alle poorten niet in gebruik worden geblokkeerd door een firewall , zoals IP- tabellen . Zorg ervoor dat alle informatie die door de server -toepassingen , zoals webservers of databases , wordt opgeschoond aan een specifieke versie of applicatie - specifiek vermogen verdoezelen . Aanvallers kunnen deze informatie gebruiken om specifieke software versie kwetsbaarheden uitbuiten en toegang tot een machine te krijgen . Kopen van 2

Zorg voor een goede toegang controles zijn geconfigureerd en werkend . Test uw systeem , eerste toegang tot uw webpagina's als een niet-geverifieerde gebruiker , en vervolgens als een gebruiker met weinig rechten , en werk je weg omhoog . Ervoor te zorgen dat elk niveau van toegangscontrole vergunningen alleen toegang tot geschikte PII of andere gegevens . Controleer waar uw wachtwoorden of andere geheime tokens worden opgeslagen , en zorgt voor passende cryptografische hash algoritmen worden gebruikt in geval van inbreuk op gegevens uit een interne bron . Ten slotte configureert u uw audit parameters zodanig dat alle toegang en authenticatie gebeurtenissen worden vastgelegd om in een terminal , en dat uw systeembeheer personeel actief te herzien en te reageren op atypische gebeurtenissen gegenereerd door uw toegang logs .
3

Check voor SQL injectie aanvallen of cross - site scripting kwetsbaarheden in alle webpagina's die gebruikersinvoer accepteren . Succesvolle SQL-injectie resulteert vaak in hele database inbreuken , diefstal van PII of totale beschadiging van de database , via een eenvoudige user - ingevoerde string. Cross - site scripting aanvallen leiden tot de introductie van schadelijke software op uw server of legitieme gebruikers , waardoor het potentieel voor gestolen geloofsbrieven en oneigenlijk PII openbaring. Sanitize uw inbreng , en zorgen voor alle strings /speciale tekens correct zijn ontsnapt om deze aanvallen te voorkomen .
4

Voer een firewall om ongewenste verkeer te voorkomen dat het invoeren van uw netwerk. Firewalls , hetzij geïmplementeerd in software of hardware , filter het verkeer op basis van een specifieke set van permissieve of restrictieve regels . Firewallregels configureren om de soorten verkeer verwacht op uw netwerk , en ontkennen alle andere soorten verkeer voor maximale veiligheid . Actief toezicht houden op uw firewall logs om eventuele afwijkende patronen te zien , of om mogelijke denial of service pogingen te detecteren .

Previous: Next:
  Network Security
·Wat is WPA2 beveiliging? 
·Wat is PAM Authentication ? 
·Hoe veilig is Plain - text e-m…
·Hoe maak je een Geheimschrijve…
·ESP Protocollen 
·Hoe te decoderen van een WEP W…
·Hoe u op een Java Script 's Gr…
·Wat zijn SSL en TLS -protocoll…
·Hoe je Hide My IP Met Pro 
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·How to Set Up een draadloze internetverb…
·Toegang tot een Netopia DSL Modem 
·Hoe het opzetten van beveiliging voor ee…
·De voordelen van Enterprise Systems 
·Hoe het opzetten van een Bluetooth Pan 
·Hoe kan ik delen High Speed ​​USB WiFi? 
·Hoe het opzetten van een draadloos Ether…
·Toegang krijgen tot gedeelde mappen 
·Hoe te verbinden met een draadloos IBM T…
Copyright © Computer Kennis http://www.nldit.com