Guida al rafforzamento della sicurezza di OpenSSH per Linux

Su questa pagina

  1. Come funziona SSH?
  2. Configurazione di SSH utilizzando le best practice
    1. 1. Modifica della porta predefinita
    2. 2. Disattivazione dell'accesso come utente root
    3. 3. Impostazione della versione del protocollo
    4. 4. Complessità della password
    Continua a leggere →

Esplorare il rapporto di audit di Lynis

Su questa pagina

  1. Cosa esploreremo qui?
  2. Comprensione dei rapporti di audit di Lynis
    1. 1. Inizializzazione del programma
    2. 2. Plugin
    3. 3. Test Debian
    4. 4. Avvio e servizi
    5. 5. Nocciolo
    6. 6. Memoria e processi

    1. 1. Installa il pacchetto apt-li

      Continua a leggere →

Controllo della sicurezza di Linux con Lynis

Su questa pagina

  1. Di cosa parleremo?
  2. Come funziona Lynis
  3. Installazione ed esecuzione di Lynis su Kali Linux
  4. Esecuzione di Lynis senza root
  5. Esecuzione di Lynis con root
  6. Comandi di Lynis
  7. Conclusione

Linux ha indubbiamente una struttura di sicurezz

Continua a leggere →

Come controllare un sistema Linux remoto con Lynis Security Tool

Su questa pagina

  1. Cosa esploreremo qui?
  2. Prerequisiti
  3. Impostazione sperimentale
  4. Passaggi per controllare un sistema remoto
  5. Conclusioni

Lynis è uno strumento di controllo della sicurezza gratuito e open source e rilasciato come progetto con licenza GPL e

Continua a leggere →

Presentazione dell'interfaccia della riga di comando di Wireshark: TShark

Su questa pagina

  1. Cosa tratteremo qui?
  2. Di cosa avrai bisogno?
  3. Installazione di TShark
  4. TShark contro Tcpdump
  5. Prova con TShark
  6. Scelta dell'interfaccia su cui ascoltare
  7. Memorizzazione dei file acquisiti
  8. Conclusione

TShark è progettato come una

Continua a leggere →

Come utilizzare Wireshark per acquisire e analizzare i pacchetti di rete

Su questa pagina

  1. Di cosa parleremo?
  2. Cattura dei pacchetti con Wireshark
  3. Codifica colore di Wireshark
  4. Filtraggio dei pacchetti con Wireshark
  5. Ispezione dei pacchetti con Wireshark
  6. Wireshark Prova su strada
  7. Conclusione

Wireshark (precedentemente E

Continua a leggere →

Come configurare un criterio di scansione delle vulnerabilità di Nessus

Su questa pagina

  1. Di cosa parleremo?
  2. Prerequisiti
  3. Pronto per il rock...
  4. Concludendo...

Le vulnerabilità sorgono ogni giorno con lo specialista della sicurezza impegnato a risolverlo e gli hacker che lavorano per sfruttarlo. Uno scanner di vulnerabilità co

Continua a leggere →

Come installare e configurare Nessus Vulnerability Scanner su Kali Linux

Su questa pagina

  1. A cosa serve Nessus?
  2. Di cosa parleremo?
  3. Prerequisiti
  4. Installazione di Nessus su Kali Linux
  5. Conclusione

\Niente è privo di errori nell'universo, questo vale anche per i sistemi informativi. Che si tratti di sistemi informatici, app mob

Continua a leggere →

30 domande di intervista su Linux più frequenti

Se hai già ottenuto la tua certificazione Linux e non vedi l'ora di assicurarti un lavoro Linux, è molto utile prepararsi per un colloquio che metta alla prova la tua conoscenza dei dettagli di Linux.

In questa guida, ti presentiamo alcune delle domande più frequenti nelle interviste e r

Continua a leggere →