CentOS操作系统安装完成之后,我们需要对现有的系统进行一些简单的设置,才能使用操作系统更加安全可靠,下面我们来向大家介绍一些最基本的安全防护策略,进一步提升操作系统的安全性。1、修改客户密码的长度密码的安全是操作系统的第一步,所以我们必须要求有一个强壮的密码,可以通过修改/etc/login.defs文件来实现我们要求的密码长度。/etc/login.defs原始内容如下:[root@loca
转载 精选 2015-02-05 20:05:54
930阅读
CentOS操作系统安装完成之后,我们需要对现有的系统进行一些简单的设置,才能使用操作系统更加安全可靠,下面我们来向大家介绍一些最基本的安全防护策略,进一步提升操作系统的安全性。1、修改客户密码的长度 密码的安全是操作系统的第一步,所以我们必须要求有一个强壮的密码,可以通过修改/etc/login.defs文件来实现我们要求的密码长度。/etc/login.defs原始内容如下:[root@loc
转载 精选 2014-07-21 10:51:35
1500阅读
常见web应用防护软件1、网站安全狗网站安全狗是厦门服云信息开发的免费网站安全软件,这款软件可以针对web进行扫描、杀毒、检测代码漏洞等工作,帮助运维人员提升web网站的安全性,另外还能对网站进行流量保护,防止网站遭受cc攻击,只要网站不是遭受大流量的cc攻击都能自动防护。另外就是能够对网站进行24小时的监控,只要网站遭受入侵攻击或者有风险威胁,都会自动通知用户,让用户能够尽早进行应对工作。网站安
转载 7月前
70阅读
文本讲解 Android 中 Activity 劫持防护的具体方法,公司开发的的项目在安全检查中出现 Activity 被劫持的问题。在网上有很多关于 Activity 劫持防护方式实践过都存在问题,自己完善了一些方法希望和大家一起分享。什么是 Activity 劫持        Android 为了提高用户的用户体验,对于不同的应用程序之间的切换,基
首先要感谢《android安全攻防实战》这本书。简单实用。这篇文章是我把这本简单总结了下。希望能对大家有所帮助。也非常欢迎大家来反馈,交流。验证app的签名(防篡改) 首先我们了解下app的证书和签名: app的证书是以把开发者的id和他们app以密码学的方式关联起来的方式实现的。它被推送到app市场的app中,表示开发者身份。 app的签名确保了不会被其他app所冒充。所以在app被安装之
转载 2023-07-31 23:10:42
0阅读
当今时代网络安全成为了一个重大问题,我们不仅要保证不利用自己的知识入侵他人,更要保证自己计算机处于安全的状态。这是《亲爱的,热爱的》的开篇相信最近配置好云服务器的同学已经体会到网络安全的重要性了。 短短几天,已经有不少攻击了。但眼前的还不是全部。这是阿里云的防护设备,如果是我们自己的防护设备,还可能看到更海量的攻击流量。那么问题来了,我们在目前的基础上怎么防护呢?一、阿里云安全中心(免费7天)阿里
电脑经常受到外来恶意软件的袭击?害怕别人侵入你的电脑?小编今天为大家带来了一款Mac病毒安全防护软件—Symantec Endpoint Protection。Symantec Endpoint Protection Mac版是一款集成反病毒、反间谍以及基于主机和网络***的防护方案及其应用,能够帮助用户通过文件的使用时间、访问频率和来源以及其他安全标准,识别新的和目标性极强的威胁。功能介绍自动防
建筑工程施工中,我们都知道在临边位置要设置防护栏杆。哪么到底在哪些地方要设置,又怎么设置才算符合规范要求呢?一、设置栏杆的位置:1、坠落高度基准面2m及以上进行临边作业时,应在临空-侧设置防护栏杆,并应采用密目式安全立网或工具式栏板封闭。 临边设置栏杆2、 施工的楼梯口、楼梯平台、楼梯段应设置防护栏杆;外设楼梯口、楼梯平台和梯段边还应采用密目式安全立网封闭。 楼梯防护栏杆
简单安全防护 一、服务器防护 1. 端口防护 尽量将端口禁用,尽量不要将端口暴露在公网,尽量仅供127.0.0.1访问 如非必要,尽量不要将服务暴露在公网,尤其是数据库等服务 设置连续登录失败禁用一段时间,防爆破 2. 网站防护 攻击者一般直接使用ip来攻击网站,可以将ip访问的默认网站只写一个首页
转载 2022-05-28 00:41:47
171阅读
Pam 可插拔验证模块,允许系统管理员设置多种验证措施而无需重新编译要进行验证的程序修改/etc/pad.d/system-auth 文件,设定密码策略修改文件权限  chmod <模式><文件或目录名>通过使用文件系统的ACL高级权限控制文件的安全性应用软件安全策略:sudo 权限管控,rpm安全验证,及时更新系统补丁网络安全防护   &nb
原创 2015-05-11 22:53:03
776阅读
面向未来的安全防护UTM http://netsecurity.51cto.com  2005-12-31 08:39    51CTO.COM  我要评论(1) 摘要:新型的网络安全威胁使UTM(统一威胁管理)在网络应用安全领域获得了高速增长的市场份额。根据IDC的定义,UTM是指能够提供广泛的网络保护的设备,它在一个单一的硬件平台下提供了
转载 精选 2010-04-24 09:41:00
457阅读
信息安全概述 信息安全评估 LINUX的基本防护 引导和登录控制 用户切换与提权    信息安全防护的目标 保密性:Cibfudebtiality 完整性:Intergrity 可用性:Usability 可控制性:Controlability 不可否认性:Non-repudiation       &nbs
配电自动化系统 是对配电网的设备进行远程实时监视、协调及控制的一个集成系统。 随着计算机技术、通信技术和网络技术的发展,接入配电网络的控制系统越来越多,各级间数据交换也越来越频繁,同时病毒和黑客也日益猖獗,这也使得系统自身的安全问题变得更加复杂和紧迫。  为了加强配电自动化系统的安全防护,防范黑客及恶意代码等对配电自动化系统的攻击,保障系统安全稳定地运行,根据国
分析者们称:微软通过提供应付社会方面的IT攻击来对Vista进行维护,由于这部分会连最为聪明的用户也受到欺骗,打开装满了恶意软件的附件,或是点击一些不明的URL,Vista将会显著地改进个人电脑的安全性。 微软指出,Windows操作系统软件绝对不会成为桌面安全的薄弱环节,并且声称,Windows Vista将能够有助于限制所有用户的不良决策所带来的一些重大的安全疏漏。&nbs
原创 2007-01-27 00:13:00
670阅读
常规的安全防护”即施行同Windows XP和它的前辈Microsoft针对Windows XP升级为最新的 在”的功能,它允许用户在使用计算机发生困难时,向“远程协助”病毒所要攻击的Windows XP上的表现形式。建议用户不要使用该功能,使用前也应该安装“冲击波”的方法是:打开系统属性对话框(右键“属性”项里去掉“√”。”就能够限制端口。方法如下:在“属性”对话框,在“Internet协议([
转载 精选 2012-03-30 17:36:57
551阅读
1、修改Umask权限 描述:设置umask值可以定义新建文件的访问权限#vi /etc/profile umask=022    //添加上述内容,新建文件权限默认为644 2、敏感文件安全保护 描述:防止攻击者对关键文件的攻击行为步     骤:修改如下文件的权限:#chmod&nbs
原创 2015-11-20 10:35:09
569阅读
1、代码检测,检测d
原创 2023-06-04 22:22:31
116阅读
安全配置Security Defenses 通过对Security Defenses的配置 ,可以对http头添加相应的安全配置 ,如csp, X-Frame-Options, X-Content-Type-Option等 1 X-Frame-Options 参考:https://www.rfc-e
原创 2023-04-19 21:18:54
121阅读
## Docker 安全防护问题 Docker 是一种开源的容器化平台,可以帮助开发者快速构建、打包和部署应用程序。然而,由于 Docker 的特殊性质,其安全性问题也备受关注。本文将介绍几个常见的 Docker 安全防护问题,并提供相应的代码示例。 ### 1. 镜像源验证 Docker 镜像是构建 Docker 容器的基础。在使用 Docker 时,我们应该始终验证镜像源的可信性,以避免
原创 10月前
59阅读
API 是 Application Programming Interface(应用程序编程接口)的首字母缩写。与保护个人基本信息(例如社交媒体上与个人用户身份关联的密码)一样,在后端保护 API 的访问也同样重要,可以避免 API 密钥和 API 调用等标识符被滥用。API 相关的安全风险日益增加并不奇怪,因为几乎任何可用的 Web 应用程序或 Web 服务多少都会由 API 提供支持。从移动应
原创 1月前
39阅读
  • 1
  • 2
  • 3
  • 4
  • 5