简单说明讨厌做安全加固!讨厌做安全加固!讨厌做安全加固! 然后花了将近两天时间整理实验了最近几年做过的安全加固项 还有很多可以做的安全加固项没有整理出来,以后逐步添加吧… 本篇博文是为了应付检查的加固项汇集,关键词是应付检查系统密码相关的加固策略1° 系统密码加固策略:cp -av /etc/login.defs{,.source} # 原文件备份 sed -i 's/^PASS_MAX_DAYS
服务器加固是通过各种方法增强服务器安全性的过程。我们有很多步骤来保护服务器。通过保护您的 Linux 系统免受黑客、破解者和攻击者的侵害,让您和您的公司远离您!您可以通过以下步骤将易受攻击变成加固的服务器。它将帮助您防止外部攻击。这里我描述的是 CentOS 的服务器加固。要知道什么本指南将引导您完成安全强化 CentOS 7 所需的步骤。强化系统将使其更具限制性,您可能会遇到问题。我建议创建一个
1、确保SSH LogLevel设置为INFO,,记录登录和注销活动加固建议编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):LogLevel INFO2、设置SSH空闲超时退出时间,可降低未授权用户访问其他用户ssh会话的风险加固建议编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将
文章目录Linux服务器系统安全加固系统安全加固的目的:系统安全加固的方法:1. 账户安全:1.1 锁定系统中多余的自建账号1.2 设置系统口令密码策略1.3 限制su为root的用户:1.4 多次登录失败锁定用户2. 最小化服务2.1 查看系统运行级别3. 数据访问控制3.1设置合理的初始文件权限4. 网络访问控制4.1 使用SSH进行管理4.2 禁止root用户远程登录:4.6 屏蔽登录ba
目录前言1、使用 SSL/TLS 证书2、使用安全密钥交换机制3、禁用旧的 SSL/TLS 协议4、禁用 SSL/TLS 弱密码套件5、禁用不需要的 HTTP 方法6、防止缓冲区溢出攻击7、防止 CSP、XSS 攻击8、防止 Click-jacking 劫持9、禁用内容嗅探10、图片防盗链11、启用 HSTS 功能12、仅允许通过域名访问13、禁止自动用户代理14、防止服务器信息泄露15、升级
CentOS5生产环境系统安全加固配置实例  版本历史时间版本说明编写者2012-11-251.0CentOS 5生产环境系统安全加固配置实例崔四超    备注:红色字体为加固命令 #############################################1.检查开机启动服务,以下是要禁用的服务chkconfig
1背景基于安全的背景下,客户对 MySQL 的用户安全上提出了一系列需求,希望能对 MySQL 进行安全加固,具体的需求如下。用户密码类密码需要至少 25 个字符密码必须包含至少 2 个大写字母密码必须包含至少 2 个小写字母密码必须包含至少 2 个数字密码必须包含至少 2 个特殊字符密码中不能包含用户名密码不能是简单的重复字符(例如:AAA,wuwuwuwu, dsadsadsa, 111)密码
原创 精选 8月前
654阅读
   通过修改CentOS 6.5 的系统默认设置,对系统进行安全加固,进行系统的性能优化。 环境:  系统硬件:vmware vsphere (CPU:2*4核,内存2G)  系统版本:Centos-6.5-x86_64(最小化安装)步骤: 1.关闭SELinux     [root@centos ~]# vim /etc/selinux/config  打开文件,修改并保存
百度搜了一下,没有原创的地址,请原创联系我吧。感谢原创的做贡献。CentOS 6.5安全加固及性能优化2013-12-16 17:35 zhenliang8 51CTO博客 字号:T | T 我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了
(3)Reset account lockout after (表示失败登录尝试计数器重置为0次错误登录尝试之前,失败登录尝试后必须经过的分钟数,默认码最长使用期限)
原创 11月前
209阅读
这是一篇关于如何加强 MySQL 用户安全的文章,通读全文您可以了解密码复杂度策略、连接控制插件以及密码变更策略的相关知识。本文内容仅供参考,请在操作时以实际环境为准,避免造成经济损失。作者:余振兴,爱可生 DBA 团队成员,热衷技术分享、编写技术文档。作者:官永强,爱可生 DBA 团队成员,擅长 MySQL 运维方面的技能。热爱学习新知识,亦是个爱打游戏的宅男。本文约 4000 字,预计阅读需要
原创 5月前
46阅读
之前服务器有几次被攻击的事件(ssh暴力破解、恶意程序、挖矿程序等),其中一次严重事件,服务器无法登录,联系阿里云售后也无法恢复,只能重置。所以决定认真学习下安全设置,并整理成博文,以供需要的人做参考。 文章目录1、防SSH暴力破解2、禁止root用户登录,创建有root权限用户UserA来登录3、使用密钥登录,比密码安全,缺点时是麻烦4、创建快照,以便于系统出问题,做系统还原5、网络安全组规则设
1. 缓冲区溢出   简单解释一下,缓冲区溢出主要因为提交的数据长度超出了服务器正常要求,导致服务器检查代码错误。而溢出的方法有可以分为:基于堆栈的溢出和基于堆的溢出。在IIS 6以前的版本,Web服务是运行在LocalSystem账户下,当某个黑客利用缓冲区溢出的漏洞入侵后,当然就可以执行大部分的管理员命令了。   利用该漏洞比较名的病毒是“红色代码(Redcode)&r
原创 2012-04-19 00:13:41
6064阅读
前言服务器的安全是一个大问题。所以,这几篇文章就先调研这个问题。措施总结关闭Ping 扫描先切换到root echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 1代表关闭,0代表开启第一步,使用root登录以后修改自己的root密码:passwd第二步,添加你自己的管理帐号useradd lidi // 添加一个普通账户lidi,并设置密码
关于企业IT系统建设安全性问题在任何时候都不会成为一个过时的话题,企业在构建适合自己业务需求的IT系统之初以及整个IT系统生命周期内,系统的安全运行都是一项非常重要的工作,而作为系统运维人员更有责任为保证系统的安全、稳定的运行身体力行。本博文提供了关于Linux系统安全加固的具体实现脚本及基线检查规范,以供主机维护人员参考学习。其中以下脚本主要实现的功能包括:*加固项包括:密码长度、session
原创 2015-11-04 17:06:00
1355阅读
Gartner将容器安全列为其本年度十大安全顾虑之一,或许是时候进一步审视并找出切实的容器安全实现方案了。保护Docker和容器基础设施安全需要打组合拳,综合运用策略、工具和审慎的应用检查。 Gartner将容器安全列为其本年度十大安全顾虑之一,或许是时候进一步审视并找出切实的容器安全实现方案了。虽然容器已面世十年,但其轻量且可重用的代码、灵活的功能和更低的开发成本,令容器的流行程度有增无减。
Gartner将容器安全列为其本年度十大安全顾虑之一,或许是时候进一步审视并找出切实的容器安全实现方案了。保护Docker和容器基础设施安全需要打组合拳,综合运用策略、工具和审慎的应用检查。 Gartner将容器安全列为其本年度十大安全顾虑之一,或许是时候进一步审视并找出切实的容器安全实现方案了。虽然容器已面世十年,但其轻量且可重用的代码、灵活的功能和更低的开发成本,令容器的流行程度有增无减。
 一、安装和升级使用custom自定义安装,不必要的软件包尽量不装,如有必要给lilo/grub引导器加入口令限制,安装完成后使用up2date、yum或是apt(Debian)升级系统软件,有时升级内核也是必要的。编辑 /etc/sudoers 添加下面内容jinshuai ALL=NOPASSWD:ALL二、帐号安全1、一般服务器都是放在IDC机房,需要通过远程访问进行管理,要限制r
原创 2015-11-04 17:13:16
1427阅读
模拟由于跨域访问导致的浏览器报错,在nginx代理服务器上设置相应参数解决nginx 跨域一.同源策略何为同源:1.协议(http/https)相同2.域名(IP)相同3.端口相同浏览器遵循同源策略的目的同源策略的目的是为了保证用户信息的安全,防止恶意的网站窃取数据。此策略可以防止一个页面的恶意脚本(JavaScript语言编写的程序)通过该页面的文档对象模型来访问另一网页上的敏感数据。同源策略
1      身份鉴别1.1         密码安全策略要求:操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。目的:设置有效的密码策略,防止攻击者破解出密码。操作步骤:【位置】开始—管理工具—本地安全策略—帐户策略—密码策
  • 1
  • 2
  • 3
  • 4
  • 5