Un serveur exécutant une version BIND avec des failles de sécurité connues est une bonne cible pour un intrus. Si vous êtes trop occupé pour faire passer votre serveur BIND au niveau BIND 8.2.3 ou ultérieur, ou au niveau BIND 9.x, vous pouvez ajouter une instruction à la section options
Cacher votre BIND
de named.conf pour cacher votre version BIND ou la faire ressembler à une nouvelle version. Ainsi, l’instruction du listing 11 peut camoufler une ancienne version de BIND et la faire apparaître comme BIND 8.2.4 aux yeux d’un intrus, en utilisant la commande Dig dig @wyourdnsserver> chaos version.bind txt (Pour plus d’informations sur l’utilitaire Dig dans Win2K et NT, voir l’encadré « En quête d’informations sur DNS »)
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité