☰

Rīki un ieteikumi

14. Rekomendācijas organizācijām, kuras uztur savas Autonomās Sistēmas, kā mazināt risku tīklu pārtveršanai caur Border Gateway Protocol (BGP hijack).


13. Kā izvēlēties un aizsargāt virtuālos privātos tīklus (VPN)


12. Windows lietotāju kontu bloķēšana pēc vairākiem neveiksmīgiem pieslēgšanās mēģinājumiem


11. Pierādījumu apkopošana pēc kiberincidenta:

    11.1. IT drošības incidenta pierādījumu materiāla iegūšana: operatīvā atmiņa

    11.2. Par Windows sistēmas kļūdu operatīvās atmiņas attēla iegūšanas laikā


10. Kompromitēta domēna atpazīšana un atgūšanās pēc uzbrukuma


9. CERT.LV github repozitorijs:

     9.1. MS Exchange webshell detection - pārbauda, vai serveris nav kompromitēts vēl pirms atjauninājumu uzstādīšanas
           (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)

     9.2. Pastelyzer


8. Ar ko sākt IPv6 ieviešanu uzņēmumā?


7. Instrukcijas, kā izslēgt RDP (Remote Desktop Protocol):

     7.1. Uz Windows 7 iekārtām

     7.2. Uz Windows 10 iekārtām


6. Rekomendācijas auditēšanas iestatījumiem Windows domēna infrastruktūrā


5. E-pastu drošība:

     5.1. E-pastu drošība – šifrēšana

     5.2. E-pastu drošība - lietotāju autentifikācija

     5.3. E-pastu drošība - aizsardzība pret izejošo e-pastu viltošanu

     5.4. E-pastu drošība - aizsardzība pret ienākošo e-pastu viltošanu


4. CERT.LV DNS ugunsmūris


3. Augstas precizitātes laika nodrošināšana, sinhronizējoties ar Stratum 2 līmeņa laika serveri - ntp.cert.lv


2. BGP tīkla plūsmas monitorēšanas rīki un pārtveršanas novēršanas metodes


1. Apdraudējumi: Open DNS, Open NTP, Open SSDP, Open SNMP, Spam
Apdraudējumu apraksts un novēršanas metodes (ENG)