1 身份鉴别1.1 密码安全策略要求:操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。目的:设置有效的密码策略,防止攻击者破解出密码。操作步骤:【位置】开始—管理工具—本地安全策略—帐户策略—密码策
一.定期更改用户的密码.定义密码不能使用简单密码. 要求密码一定要由字母,数字和字符构成,密码长度一定要超过X位.定期更改用户的密码:需要更改密码的最大有效期.PASS_MAX_DAYS 可以更改用户的模板/etc/login.defs .PASS_MAX_DAYS 99999用户登陆限制,密码要求:修改文档/etc/pam.d/syst
原创
2016-09-30 14:05:54
931阅读
经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结: 操作系统:CentOS 6.5_x64最小化安装 1、主机名设置 复制代码
[root@l
简单说明讨厌做安全加固!讨厌做安全加固!讨厌做安全加固! 然后花了将近两天时间整理实验了最近几年做过的安全加固项 还有很多可以做的安全加固项没有整理出来,以后逐步添加吧… 本篇博文是为了应付检查的加固项汇集,关键词是应付检查系统密码相关的加固策略1° 系统密码加固策略:cp -av /etc/login.defs{,.source}
# 原文件备份
sed -i 's/^PASS_MAX_DAYS
服务器加固是通过各种方法增强服务器安全性的过程。我们有很多步骤来保护服务器。通过保护您的 Linux 系统免受黑客、破解者和攻击者的侵害,让您和您的公司远离您!您可以通过以下步骤将易受攻击变成加固的服务器。它将帮助您防止外部攻击。这里我描述的是 CentOS 的服务器加固。要知道什么本指南将引导您完成安全强化 CentOS 7 所需的步骤。强化系统将使其更具限制性,您可能会遇到问题。我建议创建一个
一、APP加固的概念 APP加固是指通过一些加固技术对apk进行加固,防止别人反编译我们的apk获取源码和资源文件,大致原理是:先将java语法翻译成c/c++代码,然后将c/c++代码编译成.so库。目前市场主流的APP加固公司有三家,分别是:梆梆加固,360和爱加密。他们的大致流程如下: 首先,去对应网站注册帐号; 然后,上传已经签名过的app到网站,等待加固完成; 最后,加固完成后,
转载
2017-03-04 19:30:00
137阅读
1. 操作系统级别
1.1. 禁止 MySQL链接历史记录
• 建议理由
• MySQL会把客户端登陆的交互执行记录保存在 .mysql_history 文件中。该记录有可能会暴露登陆过程中的敏感信息。建议删除该记录。
• 检查方法
• 检查.mysql_history 文件是否存在(默认在 /home 下)
• find /home -name ".mysql_his
三、iOS加固保护原理从上面的分析来看,我们可以从以下几个方面来保护我们的APP:1.字符串混淆对应用程序中使用到的字符串进行加密,保证源码被逆向后不能看出字符串的直观含义。2.类名、方法名混淆对应用程序的方法名和方法体进行混淆,保证源码被逆向后很难明白它的真正功能。3.程序结构混淆加密对应用程序逻辑结构进行打乱混排,保证源码可读性降到最低。4.反调试、反注入等一些主动保护策略这是一些主动保护策略
转载
2023-09-13 15:00:58
153阅读
Windows下MySQL配置及安全加固总结在网管的实际使用过程中,MySQL数据库在安装后的配置及安全加固内容,在客户中逐渐要求越来越高。从反馈的问题看,一般都是由第三方软件公司的软件扫描整个系统,mysql的相关内容不符合要求测试肯定不能通过。自动检测的软件,主要使用两种判断方式:一、根据mysql官方发布的信息判断当前版本是否有已知的严重bug;二、进入mysql数据库,通过执行各种查询命令
点击进入:
http://hi.baidu.com/wdfuture/blog/item/ddf0b5dea8427fb9cc11664e.html
原创
2011-12-09 14:09:05
445阅读
目录
1.BIOS
2.SSH安全
3.禁用telnet
4.禁用代码编译
5.ProFTP
6.TCPwrappers
7.创建一个SU组
8.root通知
9.history安全
10.欢迎信息
11.禁用所有特殊账户
12.chmod危险文件
13.指定允许root登陆的TTY设备
14.选择一个安全的密码
15.检查Rootkit
16.安装补丁
17.隐
转载
精选
2012-01-31 09:55:28
692阅读
这次的安全加固,Tomcat是重灾区。所以整理下Tomcat的安全加固。1. 升级到最新稳定版,这个是老生常谈了。目前Tomcat支持6.0和7.0两个版本。1) 出于稳定性考虑,不建议进行跨版本升级,如果之前是6.0系列版本,最好还是使用该系列的最新版本。2) 在统计目录部署最新的Tomcat,将conf目录下的文件和webapp复制过来,之后修改server.xml,修改监听端口进行测试,无误
原创
2013-07-29 18:14:32
10000+阅读
点赞
1评论
---1.使用Shell历史命令记录功能
#/etc/bashrc
HISTFILESIZE=4000
HISTSIZE=4000
HISTTIMEFORMAT='%F %T'
export HISTTIMEFORMAT
source /etc/bashrc
转载
精选
2015-05-25 16:50:36
642阅读
1、检查shadow是否存在空口令用户和其他超级管理员用户:awk -F: '($2 == "") { print $1 }' /etc/shadow
awk -F: '($3==0)' /etc/passwd2、锁定系统中多余的自建(测试)帐号并备份cat /etc/
原创
2016-03-30 14:12:06
499阅读
禁用TRACE请求关闭xpoweredBy响应头禁用SSL
v3协议自定义错误页面Tomcat内部生成的错误页面包含Tomcat相关信息, 更换其错误页面编辑conf/web.xml,在</web-app>标签前添加以下内容<error-page> <error-code>404</error-code>
原创
2018-08-20 17:02:32
2895阅读
Linux系统简易加固目录ssh加固 3禁止root用户ssh登录,ssh版本配置v2版本 3配置ssh登录警告 3使用ssh代替telnet服务 3内核加固 4关闭ip转发功能 4开启反向路径过滤 4禁止icmp重定向 4日志功能加固 4指定保留日志文件数量和最大大小 4启用登录记录功能 5检查日志文件权限设置 5检查是否记录cron命令使用情况 5口令加固 6防止暴力密码 6检查口令周期要求
centos7 && redhat7 安全加固,记录下
原创
2023-07-17 17:14:46
152阅读
陕西省第二届工业互联网安全竞赛项目的linux安全加固内容如下:
登录失败处理:设定最大尝试次数和拦截时间,提高登录失败处理功能。您可以使用命令来查看/etc/ssh/sshd_config文件。
禁止root用户远程登录:为了提高系统安全性,禁止root用户远程登录。root用户可以通过命令确认是否允许远程登录,并设置为/etc/ssh/sshd_config文件。
用户策略:限制访问基本账户,更改或更改基本密码名称。您可以使用usermod命令来搜索和重命名基本账户。
登录超时设置:在/etc/profile文件中设置登录超时,使长时间没有工作的用户自动登录。
配置管理:在/etc/login.defs文件中设置最大周期、最小周期、最小周期和到期前通知。
主机设置:您可以通过echo $shell命令查看当前shell,将rm命令设定为交互删除,并在配置文件中设置默认值。
网络设置:修改端口forward以保证网络安全。可以在/etc/ssh/sshd_config文件中更改ssh端口。
1.账户安全1.1.锁定或删除多余账户操作步骤:cat /etc/passwd
cat /etc/shadow安全设置:使用命令passwd -l <用户名>锁定不必要的账号。
使用命令passwd -u <用户名>解锁需要恢复的账号。
使用命令userdel [-r][-f] <用户名>删除不必要的账户。1.2.检查空口令用户操作步骤:awk -F "