Sunday, February 18, 2018
Thursday, February 15, 2018
What is a Business Impact Analysis?
§A study used to identify the impact that can result from disruptions in the business
§Focuses on the breakdown of one or more critical IT functions
§Terms:
•Maximum acceptable outage (MAO)
•Critical business functions (CBFs)
•Critical success factors (CSFs)
Wednesday, February 14, 2018
Keep It Simple: Security
KISS—Keep It Simple: Security. Security is complex enough without purposefully imposing additional complexity. Focus on designing security that the average user can comply with easily and simply. The more arcane and cryptic procedures become, the greater chance that users will misunderstand, fail to comply, or purposefully subvert. Simplicity encourages compliance.
(Stewart 185)
Stewart, J. M. Network Security, Firewalls and VPNs, 2nd Edition. Jones & Bartlett Learning, 07/2013. VitalBook file.
The citation provided is a guideline. Please check each citation for accuracy before use.
(Stewart 185)
Stewart, J. M. Network Security, Firewalls and VPNs, 2nd Edition. Jones & Bartlett Learning, 07/2013. VitalBook file.
The citation provided is a guideline. Please check each citation for accuracy before use.
Sunday, February 11, 2018
Router - mitigation
Block all directed IP broadcasts.
Image Drop all packets from the Internet using an RFC 1918 source address or any other internal address.
Image Disable the TCP and UDP small services of echo, chargen, discard, and daytime.
Image Enable a warning banner for all attempted connections to the router, especially to the management interface.
(Stewart 175)
Stewart, J. M. Network Security, Firewalls and VPNs, 2nd Edition. Jones & Bartlett Learning, 07/2013. VitalBook file.
The citation provided is a guideline. Please check each citation for accuracy before use.
https://isc.sans.edu/forums/diary/Cyber+Security+Awareness+Month+Day+24+The+Small+Services/7447/
https://learningnetwork.cisco.com/thread/24113
AAA
Authentication and authorization are forms of locking, and accounting is the watching.
(Stewart 170)
Stewart, J. M. Network Security, Firewalls and VPNs, 2nd Edition. Jones & Bartlett Learning, 07/2013. VitalBook file.
The citation provided is a guideline. Please check each citation for accuracy before use.Sunday, February 4, 2018
CVE e CVSS _ Definição
Muitos grupos de segurança, fornecedores e outras organizações envolvidas na pesquisa de vulnerabilidades identificam vulnerabilidades em sistemas quase que diariamente. Existem muitas variações em relação a essas vulnerabilidades relatadas por diferentes fornecedores. Às vezes, é difícil identificar se uma vulnerabilidade relatada por diferentes fornecedores é a mesma ou diferente.
Para resolver esta anomalia, muitos fornecedores de segurança, fornecedores de software e outros grupos empresariais similares formaram um esforço mundial com o resultado desse grupo que é um dicionário on-line de vulnerabilidades e exposições. Este dicionário on-line é chamado de Vulnerabilidades e Exposições Comuns (CVE) e é patrocinado pelo Departamento de Segurança Interna (DHS) dos Estados Unidos.
CVE sendo um dicionário on-line de vulnerabilidades, há um esforço do Instituto Nacional de Padrões e Tecnologia (NIST), EUA, como parte de seu Programa de Automação de Segurança da Informação (ISAP), fornece uma classificação de criticalidade ou pontuação para vulnerabilidades listadas no CVE. Esta pontuação é chamada de Sistema de Pontuação de Vulnerabilidade Crítica (CVSS), e está contida em um banco de dados on-line denominado Banco Nacional de Vulnerabilidade (NVD).
Subscribe to:
Posts (Atom)
-
Curso Wireshark na UDEMY https://www.udemy.com/curso-profissional-sobre-wireshark/learn/v4/overview A filtragem em sinalizadores...