先说明下这类工具的安装,安装准备--Linux下一些压缩文件的解压命令:
tar xvf *.tar(tar压缩的软件包)
tar zxvf *.tar.gz (tar和gzip压缩的软件包)
unrar x *.rar unpack_path (rar压缩的软件包 unpack_path为解压后的存放路径 unrar解压命令需要安装
转载
2024-08-28 16:30:41
45阅读
1. 确保自己的.profile文件除自己外对他人都不可读写;
u UUCP传输的文件应加密,并尽快私人化。
2. 如不允许同组用户存取自己的文件或目录,将umask设置为077;
u 具有潜在安全风险的服务
u telnet 服务是最常用的,但也是很不安全的,最好用ssl telnet 或ssh代替,如果用户
转载
精选
2010-01-17 10:21:18
463阅读
总结Linux的安全
转载出处:http://www.red.org.cn
Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上 来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到信息并进行更正, ... Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一
转载
精选
2011-04-11 06:56:11
1453阅读
1. Linux发行版本选择主流的,更新较快的。从官网获取安装镜像2. 硬件和物理安全设置bios密码设置grub密码设置系统密码选择有安全保障的idc机房3. 系统和用户方面关闭用不到的服务 (http://www.aminglinux.com/study_v2/chapter16.html#id5)尽量升级到最新稳定版程序包设置防火墙规则 (htt
原创
2015-04-14 16:16:26
330阅读
在平时的工作环境中,网络中不时有搞怪man去搞一些破坏,如修改我们的二进制程序,洪水攻击等等,当我们遇到这些问题我们如何去解决它呢?一、AIDE当一个入侵者进入了你的系统并且种植了木马,通常会想办法来隐蔽这个木马(除了木马自身的一些隐蔽特性外,他会尽量给你检查系统的过程设置障碍),通常入侵者会修改一些文件,比如管理员通常用ps -aux来查看系统进程,那么入侵者很可能用自己经过修改的ps程序来替换
原创
2017-09-15 11:41:56
527阅读
红帽(Red Hat)是一家知名的开源软件公司,其产品包括基于Linux的操作系统和企业应用软件。作为一家领先的开源技术公司,红帽在安全Linux方面有着丰富的经验和技术积累,为企业用户提供了全方位的安全解决方案。
在当前信息化快速发展的时代,网络安全问题成为各个企业和组织面临的首要挑战之一。随着网络攻击手段的不断升级和演变,传统的安全防护手段已经难以满足人们对安全性的需求。因此,安全Linux
原创
2024-03-08 09:40:29
123阅读
在本文中,我们将详细介绍Linux系统的安全补丁和漏洞管理,包括原理、实现和应用。漏洞跟踪是一种对漏洞进行跟
原创
2023-12-08 08:46:48
80阅读
Linux——系统安全及应用(开关机安全机制、系统弱口令检测、NMAP)一、开关机安全机制1、调整BIOS引导设置2、GRUB限制3、步骤示例二、终端登录安全控制1、限制root只在安全终端登录2、限制普通用户登录三、系统弱口令检测1、 JR(Joth the Ripper)2、安装JR工具3、检测弱口令账号4、密码文件的暴力破解5、步骤示例四、网络扫描(NMAP)1、NMAP2、NMAP常用的
转载
2024-01-03 16:14:35
20阅读
Linux的组网能力非常强大,它的TCP/IP代码是最高级的。Linux提供了对于当前的TCP/IP协议的完全支持,并且包括了对下一代Internet协议IPv6的支持。互联网中接入的机器中,有相当大一部分使用的是Linux操作系统。但Linux是一个多用户的系统,黑客们为了在攻击中隐藏自己,往往选择Linux系统作为首先攻击的对象,进而利用它来做一些非法的勾当,如:进行DOS(拒绝服务)攻击、运
转载
2023-07-19 16:48:11
24阅读
Linux安全配置步骤简述 一、磁盘分区 1、如果是新安装系统,对磁盘分区应考虑安全性: 1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区; 2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃; 2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加no
转载
2009-05-18 01:58:01
183阅读
保护根账户
Linux 系统上的根账户(或超级用户账户)——它允许您访问系统中的所有内容。因此,值得采取额外的步骤对它加以保护。首先,用密码命令给这个账户设置一个难以猜测的密码,并定期进行修改,而且这个密码应仅限于公司内的几个主要人物(指管理员或指派使用者)知晓。
然后,对 /etc/securetty 文件进行编辑,限定能够进行根访问的终端。为避免用户让
转载
2010-09-04 00:24:33
619阅读
对CentOS防火墙的设置问题,有很多的网友一直存在着不少的疑问,下面,就是我找到设置CentOS防火墙的方法,给大家展示一下。
看了好几个页面CentOS防火墙内容都有错,下面是正确方法:
#/sbin/iptables -I I
翻译
精选
2010-11-17 12:46:46
448阅读
linux内核tcp连接优化
1、查询tcp连接
#netstat -n | awk '/^tcp/ {++state[$NF]} END {for(key in state) print key,"\
原创
2012-07-26 14:24:43
334阅读
一、阻止ping
在/etc/rc.d/rc.local 中添加一行
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
二、限制网络访问
可以用TCP wrappers 来增强Linux的安全。可以将"ALL:ALL"禁止所有的请求放入/etc/host.deny中,然后放那些明确允许的请求放
转载
2012-08-08 17:45:59
592阅读
Snort是目前公认的Linux上的最好的IDS. 使用SELinuxSELinux是用来对Linux进行安全加固的,有了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件的权限不同的是,SELinux可以让你指定谁可以删除链接、只能追加、移动一个文件之类的更多控制。(LCTT译注:虽然NSA也给SELinux贡献
转载
精选
2015-06-01 12:50:46
516阅读
第八章 系统安全及应用前言:虽然说linux系统安全,高效,稳定,但如果平时不注意安全优化,也不会安全。本章将介绍账户安全,系统引导和登录的安全,以及弱口令检测,网络扫描工具的使用+综合实战!一、账号安全控制1、系统账号清理1)以下常见的非登录用户要确保不被人为改动:2) 各种非登录账户中,还有一部分是很少用到的,如news,uucp,games,gopher,这些用户可视
转载
2017-05-05 23:45:17
763阅读
内容概要:Linux发行版本选择主流的,更新较快的。从官网获取安装镜像硬件和物理安全设置bios密码设置grub密码设置系统密码选择有安全保障的idc机房系统和用户方面关闭用不到的服务(http://www.aminglinux.com/study_v2/chapter16.html#id5)尽量升级到最新稳定版程序包设置防火墙规则(http://www.aminglinux.com/study_
转载
2018-01-22 20:45:48
393阅读
Linux系统的安全设置
1 启用GRUB口令 ,方法是在boot\grub\grub.conf下添加password password
2 删除所有的特殊帐户,如lp.sync.shutdown.h
原创
2009-07-31 10:17:43
292阅读
2评论
&n
转载
2010-10-15 23:09:08
360阅读
Linux安全 :1、Linux发行版本选择主流的,更新较快的从官网获取安装镜像2、硬件和物理安全设置bios密码设置grub密码设置系统密码选择有安全保障的idc机房grub如何在系统里加密:1)明文密码[root@kzrif4m3 ~]# vim /etc/grub.confpassword 123456解释说明: 这种不太安全2)sha方式加密[root@kzri
原创
2017-01-12 14:16:07
469阅读