BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 361 Einherjerów.

Uwaga! :  Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.

ARTYKUŁY

Firewalld, czyli rozbudowana zapora ogniowa

Firewalld, czyli rozbudowana zapora ogniowa

Wstęp Myśląc o zaporze ogniowej w Windowsie, zazwyczaj pierwsza przychodzi na myśl firewall wbudowany w system, czyli Zapora Windows Defender. W systemach linuksowych sprawy mają się trochę inaczej – możemy wybrać jeden z kilku programów, który pozwala nam ustalić...

czytaj dalej
UFW, czyli firewall w przyjaznym wydaniu

UFW, czyli firewall w przyjaznym wydaniu

Wstęp Firewall w Linuksie nie musi być trudny. Dobrym przykładem tego jest UFW, czyli program do zarządzania zaporą ogniową wbudowany w Ubuntu (od wersji 8.04 LTS) i Debiana (od wersji 10). Sama nazwa wskazuje na to, że program jest przyjazny dla użytkownika – UFW to...

czytaj dalej
Iptables – działanie, konfiguracja i możliwości

Iptables – działanie, konfiguracja i możliwości

Wstęp Iptables to program, który powinien być znany każdemu „linuksiarzowi”. Pozwala on na stworzenie filtrowanie i przekierowywanie pakietów, określanie dozwolonych portów i protokołów, przekierowywanie portów czy stworzenie prostej zapory sieciowej (ang. firewall)....

czytaj dalej
Kogo śledzić w Cyber ?

Kogo śledzić w Cyber ?

Wstęp  Szukałem w sieci jednego miejsca, gdzie bym znalazł informacje, kogo śledzić z bezpieczeństwa na SM, by dowiedzieć się wiecej. Ale niestety nie znalazłem, wiec uznałem, że sam zrobię taką listę. I tak właśnie powstała poniższa lista osób, które moim zdaniem...

czytaj dalej
Ochrona infrastruktury — Firewall

Ochrona infrastruktury — Firewall

Wstęp W ostatnim artykule poruszaliśmy kwestię UTMów. Jako brzegowej ochrony sieci komputerowej. UTM jako pewny kombajn zawiera w sobie jedno z rozwiązań, które chciałbym poruszyć w dzisiejszym artykule — a mianowicie ochrona infrastruktury — Firewall. Jest to jedno z...

czytaj dalej
Jak działa Unified Threat Management?

Jak działa Unified Threat Management?

Wstęp Rozpoczynamy serię praktyczną w zakresie ochrony infrastruktury informatycznej w organizacji. Na początku opiszę jak działa UTM — czym jest, jakie są rodzaje, przykładowe rozwiązania. W kolejnym wpisie zajmiemy się kolejnymi rozwiązaniami. UTM to skrót od...

czytaj dalej
Zmiany w ISO 27001:2022 i 27002:2022

Zmiany w ISO 27001:2022 i 27002:2022

Wstęp Miałem zamiar stworzyć ten artykuł troszkę później z racji natłoku innych tematów. Zostałem jednak poproszony przez Łukasza, który należy do newslettera, o napisanie takiego artykułu więc postanowiłem temu sprotać. Dziś postaram się pokrótce przybliżyć Ci, jakie...

czytaj dalej