系统安全是网络技术发展的的一种顶峰极品,没有扎实的理论及实践基础,安全会让你望而却步,要想你的技术更加精益求精,安全技术必须要去掌握.
转载 精选 2008-12-31 09:57:09
765阅读
Linux是一种开源的操作系统,其安全性一直备受关注。在Linux系统中,通过实施安全策略能够有效保护系统免受恶意攻击和数据泄露的威胁。本文将重点介绍Linux安全策略以及相关实例,并提供关键的安全策略文档以供读者参考。 一、使用强密码保护账户 在Linux系统中,设置强密码对账户是至关重要的。强密码应该包括大小写字母、数字和特殊字符,且长度不少于8个字符。密码应定期更改,以避免被破解或盗取。
原创 5月前
42阅读
Linux服务器安全配置实战!
原创 2017-04-01 09:37:39
2277阅读
1点赞
1评论
 1:filter是过滤掉的意思,就是不要了,respectively就是分别的意思。如果要过滤掉某个协议的信息,只要用ACL就好了。例如 ip access-list extended deny_snmp  deny udp any any eq snmp  permit ip any any ----------------------就是过滤掉了SNMP
原创 2011-05-22 00:43:00
733阅读
1点赞
Kubernetes 安全实例 - 从入门到实践 ## 前言 Kubernetes(简称 K8s)已经成为最流行的容器编排平台之一,但随着其广泛的使用,安全性也变得尤为重要。在本文中,我将介绍 Kubernetes 安全的一些实例,并带你一步一步实现它们。如果你是一名刚入行的开发者,希望通过本文学习如何实现“Kubernetes安全实例”,那么你来对地方了。 ## 整体流程 在开始之前,我
实例分析:加密、SSL
原创 2009-05-12 08:33:29
1284阅读
1点赞
4评论
            Linux是一个优秀的、日益成熟的操作系统,它支持多用户、多进程及多线程,实时性好,功能强大而稳定。同时,它又具有良好的兼容性和可移植性。在网络技术日益发展的今天,凭借其在安全性、稳定性等方面的巨大优势,正受到越来越多的用户的青睐,一些大型的网络及网站服务器,都建立在Linux平台之上。然而,随着互
原创 2011-04-09 18:24:15
1225阅读
2点赞
2评论
先说明下这类工具的安装,安装准备--Linux下一些压缩文件的解压命令:   tar xvf *.tar(tar压缩的软件包)    tar zxvf *.tar.gz (tar和gzip压缩的软件包)    unrar x *.rar unpack_path (rar压缩的软件包 unpack_path为解压后的存放路径 unrar解压命令需要安装
在数字化浪潮席卷全球的今天,信息安全问题愈发凸显其重要性。黑客攻击、网络诈骗、恶意软件等安全威胁层出不穷,给个人和企业带来了巨大的损失。
# Python线程安全实例模式 在多线程编程中,确保某个类只有一个实例,并且该实例可以被多个线程安全地访问,是一个常见的需求。单例模式可以帮助我们实现这一目标。本文将介绍Python中的线程安全实例模式,包括代码示例和相关概念的详细阐述。 ## 什么是单例模式? 单例模式是一种设计模式,它保证一个类只有一个实例,并提供一个全局访问点。使用单例模式的场景通常包括,例如,数据库连接、配置管
1.  确保自己的.profile文件除自己外对他人都不可读写; u  UUCP传输的文件应加密,并尽快私人化。     2.  如不允许同组用户存取自己的文件或目录,将umask设置为077; u 具有潜在安全风险的服务 u  telnet 服务是最常用的,但也是很不安全的,最好用ssl telnet 或ssh代替,如果用户
转载 精选 2010-01-17 10:21:18
450阅读
总结Linux安全 转载出处:http://www.red.org.cn Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上 来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到信息并进行更正, ... Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一
转载 精选 2011-04-11 06:56:11
1440阅读
1. Linux发行版本选择主流的,更新较快的。从官网获取安装镜像2. 硬件和物理安全设置bios密码设置grub密码设置系统密码选择有安全保障的idc机房3. 系统和用户方面关闭用不到的服务   (http://www.aminglinux.com/study_v2/chapter16.html#id5)尽量升级到最新稳定版程序包设置防火墙规则  (htt
原创 2015-04-14 16:16:26
323阅读
在平时的工作环境中,网络中不时有搞怪man去搞一些破坏,如修改我们的二进制程序,洪水攻击等等,当我们遇到这些问题我们如何去解决它呢?一、AIDE当一个入侵者进入了你的系统并且种植了木马,通常会想办法来隐蔽这个木马(除了木马自身的一些隐蔽特性外,他会尽量给你检查系统的过程设置障碍),通常入侵者会修改一些文件,比如管理员通常用ps -aux来查看系统进程,那么入侵者很可能用自己经过修改的ps程序来替换
原创 2017-09-15 11:41:56
477阅读
红帽(Red Hat)是一家知名的开源软件公司,其产品包括基于Linux的操作系统和企业应用软件。作为一家领先的开源技术公司,红帽在安全Linux方面有着丰富的经验和技术积累,为企业用户提供了全方位的安全解决方案。 在当前信息化快速发展的时代,网络安全问题成为各个企业和组织面临的首要挑战之一。随着网络攻击手段的不断升级和演变,传统的安全防护手段已经难以满足人们对安全性的需求。因此,安全Linux
在本文中,我们将详细介绍Linux系统的安全补丁和漏洞管理,包括原理、实现和应用。漏洞跟踪是一种对漏洞进行跟
原创 10月前
54阅读
Linux——系统安全及应用(开关机安全机制、系统弱口令检测、NMAP)一、开关机安全机制1、调整BIOS引导设置2、GRUB限制3、步骤示例二、终端登录安全控制1、限制root只在安全终端登录2、限制普通用户登录三、系统弱口令检测1、 JR(Joth the Ripper)2、安装JR工具3、检测弱口令账号4、密码文件的暴力破解5、步骤示例四、网络扫描(NMAP)1、NMAP2、NMAP常用的
转载 9月前
8阅读
Linux的组网能力非常强大,它的TCP/IP代码是最高级的。Linux提供了对于当前的TCP/IP协议的完全支持,并且包括了对下一代Internet协议IPv6的支持。互联网中接入的机器中,有相当大一部分使用的是Linux操作系统。但Linux是一个多用户的系统,黑客们为了在攻击中隐藏自己,往往选择Linux系统作为首先攻击的对象,进而利用它来做一些非法的勾当,如:进行DOS(拒绝服务)攻击、运
Linux系统的安全设置   1        启用GRUB口令 ,方法是在boot\grub\grub.conf下添加password  password   2       删除所有的特殊帐户,如lp.sync.shutdown.h
原创 2009-07-31 10:17:43
286阅读
2评论
                                 &n
转载 2010-10-15 23:09:08
354阅读
  • 1
  • 2
  • 3
  • 4
  • 5