BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 361 Einherjerów.

Uwaga! :  Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.

ARTYKUŁY

CASB, czyli bezpieczna chmura

CASB, czyli bezpieczna chmura

Wstęp CASB to skrót od angielskiego Cloud Access Security Broker, które można dosłownie przetłumaczyć jako broker zabezpieczeń dostępu do chmury. Jego rolę trafnie opisał Microsoft: „Broker zabezpieczeń dostępu do chmury, w skrócie CASB, to punkt wymuszania zasad...

czytaj dalej
Firewalld, czyli rozbudowana zapora ogniowa

Firewalld, czyli rozbudowana zapora ogniowa

Wstęp Myśląc o zaporze ogniowej w Windowsie, zazwyczaj pierwsza przychodzi na myśl firewall wbudowany w system, czyli Zapora Windows Defender. W systemach linuksowych sprawy mają się trochę inaczej – możemy wybrać jeden z kilku programów, który pozwala nam ustalić...

czytaj dalej
UFW, czyli firewall w przyjaznym wydaniu

UFW, czyli firewall w przyjaznym wydaniu

Wstęp Firewall w Linuksie nie musi być trudny. Dobrym przykładem tego jest UFW, czyli program do zarządzania zaporą ogniową wbudowany w Ubuntu (od wersji 8.04 LTS) i Debiana (od wersji 10). Sama nazwa wskazuje na to, że program jest przyjazny dla użytkownika – UFW to...

czytaj dalej
Iptables – działanie, konfiguracja i możliwości

Iptables – działanie, konfiguracja i możliwości

Wstęp Iptables to program, który powinien być znany każdemu „linuksiarzowi”. Pozwala on na stworzenie filtrowanie i przekierowywanie pakietów, określanie dozwolonych portów i protokołów, przekierowywanie portów czy stworzenie prostej zapory sieciowej (ang. firewall)....

czytaj dalej
Kogo śledzić w Cyber ?

Kogo śledzić w Cyber ?

Wstęp  Szukałem w sieci jednego miejsca, gdzie bym znalazł informacje, kogo śledzić z bezpieczeństwa na SM, by dowiedzieć się wiecej. Ale niestety nie znalazłem, wiec uznałem, że sam zrobię taką listę. I tak właśnie powstała poniższa lista osób, które moim zdaniem...

czytaj dalej
Ochrona infrastruktury — Firewall

Ochrona infrastruktury — Firewall

Wstęp W ostatnim artykule poruszaliśmy kwestię UTMów. Jako brzegowej ochrony sieci komputerowej. UTM jako pewny kombajn zawiera w sobie jedno z rozwiązań, które chciałbym poruszyć w dzisiejszym artykule — a mianowicie ochrona infrastruktury — Firewall. Jest to jedno z...

czytaj dalej

Pusz

JESTEŚMY PARTNEREM MEDIALNYM KONFERENCJI:

Kategorie

Tematy

Archiwum