第一章Tcp-Wrapper一、Tcp_wrapper1、独立守护进程(standalone)类似独立经营的专卖店。2、xinetd(非独立守护进程,超级进程)类似大商场里面的专卖店。xinetd如果接受wrapper访问控制,那么里面的所有子进程都接受wrapper的控制。3、tcp-wrapper的配置文件/etc/hosts.allow/etc/hosts.deny注意:进程访问会先通过/e
原创
2017-09-25 17:31:42
690阅读
在使用Linux操作系统的过程中,安全性始终是一个重要的问题。为了保护系统免受潜在的威胁和攻击,用户需要采取一系列的防护措施。其中,使用红帽(Red Hat)作为操作系统是一个不错的选择。红帽作为一家知名的Linux发行版提供商,不仅提供了稳定可靠的系统,还提供了多种安全功能和工具,可以帮助用户加强系统的防护能力。
首先,红帽系统本身具有许多安全功能。比如,红帽Linux系统采用了用户与组的权限
原创
2024-03-04 11:02:21
52阅读
看到标题或许你会疑问,linux如此安全,为什么我们还需要安装防病毒软件呢?确实,linux为全球超过70%的web服务器提供支持,黑客极有动机来制造强大的病毒来渗透这些服务器安全系统,以下是详细的内容: 1、Avast Antivirus 这是全球知名的防病毒软件之一!它目前可用于企业,并且是一款付费软件。 Avast是整个列表中最好的病毒库之一,如果您打算购买防病毒软件来保护服务器安
转载
2024-03-22 19:02:40
15阅读
文章来源: LemonSec概述控制流保护(CFG)是微软在Windows 8.1 update 3和Windows 10中启用的一种抵御内存泄露攻击的新机制,用于阻止针对可执行文件间接调用的恶意利用。研究人员在分析CVE-2021-26411漏洞样本时,发现了一种使用Windows PRC(远程调用)绕过CFG防护机制的新方法。CVE-2021-26411漏洞回顾CVE-2021-26411是B
转载
2021-05-28 13:37:24
440阅读
wget mirrors.linuxeye.com/oneinstack.tar.gzpushd oneinstack./addons.sh #选择8,安装fail2ban[root@OneinStack ~]# cat /etc/fail2ban/jail.local[DEFAULT]ignoreip = 127.0.0.1/8 #指定哪些地址可以忽略
转载
2017-09-07 14:47:35
1180阅读
在当今互联网时代,DDoS攻击已成为网络安全领域不可忽视的风险。随着云计算和大数据技术的发展,DDoS攻击的规模和威力不断增强,给网络安全带来了巨大挑战。为了应对这一挑战,越来越多的企业和组织开始关注Linux内核的DDoS防护能力。
在Linux内核中,有一种基于红帽企业发行版的DDoS防护技术备受关注。红帽企业发行版是一种基于开源技术的企业级操作系统,广泛应用于企业的服务器和云环境中。其DD
原创
2024-04-18 10:08:57
85阅读
概述控制流保护(CFG)是微软在Windows 8.1 update 3和Windows 10中启用的一种抵御内存泄露攻击的新机制,用于阻止针对可执行文件间接调用的恶意利用。研究人员在分析CVE-2021-26411漏洞样本时,发现了一种使用WindowsPRC(远程调用)绕过CFG防护机制的新方法。
CVE-2021-26411漏洞回顾CVE-2021-26411是Blink渲染引擎的UAF漏
原创
2022-03-17 18:04:09
406阅读
“arping - send ARP REQUEST to a neighbour host“arping [ -AbDfhqUV] [ -c
count] [ -w deadline] [ -s source] -I interface destination-U Unsolicited ARP
mode to update neighbours’ ARP caches. No replie
转载
精选
2014-06-20 12:25:01
652阅读
点赞
2评论
Linux基本防护措施
原创
2018-06-30 10:23:54
2061阅读
拓扑图:推荐步骤: Centos01和Centos2以及Win10配置正确IP地址和DNS(15分) 在Centos01配置LNMP平台,静态页面主页内容为www.名字.com,创建数据库名字bbs,授权访问Mysql数据库账户密码为自己名字密码为pwd@123,测试LNMP页面,将论坛系统部署到Nginx上在Centos02上安装DNS服务器,DNS区域名字为自己名
原创
2023-03-16 08:53:37
94阅读
Pam 可插拔验证模块,允许系统管理员设置多种验证措施而无需重新编译要进行验证的程序修改/etc/pad.d/system-auth 文件,设定密码策略修改文件权限 chmod <模式><文件或目录名>通过使用文件系统的ACL高级权限控制文件的安全性应用软件安全策略:sudo 权限管控,rpm安全验证,及时更新系统补丁网络安全防护 &nb
原创
2015-05-11 22:53:03
1209阅读
1 实践内容
1.1 安全防范
为了保障"信息安全金三角"的CIA属性、即机密性、完整性、可用性,信息安全领域提出了一系列安全模型。其中动态可适应网络安全模型基于闭环控制理论,典型的有PDR和P^2DR模型。
1.1.1 PDR模型
信息系统的防御机制能抵抗入侵的时间P,能超过检测机制发现的入侵的时间D和响应机制有效应对入侵的时间R之和。
1.1.2 P^2DR模型
网络安全=根据风险
转载
2023-07-14 11:18:41
110阅读
在linux服务器随处可见的网络环境中,网络运维人员保障Linux安全就成了必要条件。当然现在有很多的硬件防火墙以及WAF,但是那不是小资企业可以hold住的,本文从软件以及服务配置方面简单总结Linux安全防护。
转载
2019-01-28 15:25:45
1307阅读
1、修改Umask权限 描述:设置umask值可以定义新建文件的访问权限#vi /etc/profile umask=022 //添加上述内容,新建文件权限默认为644 2、敏感文件安全保护 描述:防止攻击者对关键文件的攻击行为步 骤:修改如下文件的权限:#chmod&nbs
原创
2015-11-20 10:35:09
601阅读
(一)系统安全及应用基础应用一、用户账户安全配置1、创建用户设置密码1)创建用户useradd alice2)给alice用户设置密码passwd alice2、对alice用户进行锁定和解锁1)锁定alice用户passwd -l alice2)查看用户锁定状态passwd -S alice3)解锁用户passwd -u alice (解锁用户)
passwd -S alice 3、使用
原创
2023-03-23 09:39:56
82阅读
safedog 出现了针对 linux 下 nginx 的防护,网站安全狗Linux-Nginx版这是一款集网站漏洞防护、网站防盗
链、网站特定资源保护、IP 黑白名单功能为一体的服务器安全防护软件,为用户在 Internet
的网络服务提供完善的保护,避免 Nginx 服务器出现故障以及受到黑客攻击。软件当前版本支持的 Linux 服务器的操作系统包括:centos 5.3、RHEL 5.0、U
原创
2015-05-12 14:17:30
1680阅读
一、SELinux1、Security-Enhanced Linux,由NSA主导开发,强制访问控制体系,运行在内核
原创
2022-06-28 16:55:54
353阅读
在Android Runtime(ART)中,缓冲区溢出是指程序向缓冲区写入的数据超出了缓冲区的边界,导致覆盖相邻内存区域的现象。这种漏洞可能
k8s集群安全防护机制
Kubernetes(简称K8s)是目前最火热的容器编排平台之一,它提供了一系列的安全机制来保护集群内的容器应用。在本文中,我将向你介绍K8s集群安全防护机制的流程,并提供代码示例来帮助你实现这一过程。
1. 配置集群网络策略
K8s通过网络策略来限制pod间的网络访问,防止未经授权的访问。首先,你需要确保你的K8s集群中的网络插件支持网络策略。然后,你可以创建一个网络
原创
2024-02-04 12:21:38
80阅读
linux系统安全防护大体上分成4个关键部分:
1.文件系统的保护。linux系统就是文件系统,其中的所有设备都是通过文件进行操作和管理的。
2.用户管理安全。linux是多任务,多用户的操作系统,用户的管理直接关系到整个系统的安全。
3.进程保护。所有的攻击行为都是通过进程实现。
4.日志管理。linux提供了丰富的日志系统,可以清晰的了解系统的运行状况和入侵的行为。
一)使用trip
原创
2012-05-14 20:01:31
634阅读