アカウント名:
パスワード:
LANケーブルを抜け。 無線LANを停止しろ。 …それはともかく、防御は単に「セキュリティフィックス全部入り」を やった上で/etc/hosts.allowや/etc/inetd.confなどを地道に 設定していく作業に終始するような… 想定される防御チームの会話 「おいこのsendmail,8.12.9だぞ、Postfixにしてもいい?」 「だめだよルールでMTAはsendmail限定だから」 「っ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
どんなセキュリティの本にだって載っている究極の防御 (スコア:2, すばらしい洞察)
LANケーブルを抜け。
無線LANを停止しろ。
…それはともかく、防御は単に「セキュリティフィックス全部入り」を
やった上で/etc/hosts.allowや/etc/inetd.confなどを地道に
設定していく作業に終始するような…
想定される防御チームの会話
「おいこのsendmail,8.12.9だぞ、Postfixにしてもいい?」
「だめだよルールでMTAはsendmail限定だから」
「っ
Re:どんなセキュリティの本にだって載っている究極の (スコア:1, すばらしい洞察)
いくらでも思いつきますよね。
まともにやったら、どちらも攻略できませんでしたで引き分けに終わる気が。
どうせならOSの選定から勝負に入っていて、初期インストール状態から始めて、
規定のサービス(WWW, SMTP, POP3, SQL等)を立ち上げてから相手の侵入を
開始できるということにする。
さらに規定のサービスが一つでも停止している間は相手の攻撃は出来ない
というようにすると面白いでしょうね。
Linuxが安全だと思っている人はLinuxで挑戦すればよいし、Windowsが
そんなに危険でもないという人はWindows2000とかで挑戦すると。
Re:どんなセキュリティの本にだって載っている究極の (スコア:0)
> 開始できるということにする。
さらには「それら規定サービスが常に利用可能であること」という条件もつけ
ておくべきでしょうね。
(まあ、当然ですが)
で
Re:どんなセキュリティの本にだって載っている究極の (スコア:0)