二)使用认证和授权保护apach
例)[root@localhost ~]# cd /etc/httpd/
[root@localhost httpd]# touch passwd_auth
[root@localhost httpd]# htpasswd -c /etc/httpd/passwd_auth zhangsan
New password:
Re-type ne
原创
2012-05-25 22:01:58
667阅读
web应用开发中不可避免需要考虑web应用的安全问题,那么常见的安全风险包含哪些呢? Web应用常见的安全风险 在web应用开发中可能存在以下的安全风险: 安全风险Top 10 A1:2017-注入 将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入 ...
转载
2021-08-29 19:49:00
240阅读
2评论
最近自己建了个网站,网站安全搞了一阵,闲来没事就写写总结,方便以后查看。
### 建议
1. 服务器上能少开的端口就少开
2. 服务器最好禁ping
3. 服务器最好使用秘钥登录,禁止root账号登录
4. 应用程序千万不要使用root启动!!mysql、nginx、java程序这些最好用其他用户启动。还有,运行的用户不允许对源代码有修改的权限!
5. 程序如果有上传文件的功能,相应的目录不能有
原创
2018-04-11 21:03:46
544阅读
点赞
http的工作原理包括4个步骤:
1.连接:浏览器与服务器建立连接打开一个socket(套接字)的虚拟文件,标志者连接的成功。
2.请求:浏览器向web提交post或是get请求。
3.应答
4.关闭连接。
apach的主要默认配置信息
1.主配置文件: /etc/httpdd/conf/httpd.conf
2.根文档目录: /var/www/html
3.访问日志文件/var/
原创
2012-05-22 19:35:04
670阅读
首先要感谢《android安全攻防实战》这本书。简单实用。这篇文章是我把这本简单总结了下。希望能对大家有所帮助。也非常欢迎大家来反馈,交流。验证app的签名(防篡改)
首先我们了解下app的证书和签名: app的证书是以把开发者的id和他们app以密码学的方式关联起来的方式实现的。它被推送到app市场的app中,表示开发者身份。 app的签名确保了不会被其他app所冒充。所以在app被安装之
随着互联网的蓬勃发展,网络安全问题日益凸显,而网络代理技术作为一种重要的保障手段,正发挥着越来越关键的作用。本文将深入探讨Socks5代理、IP代理以及它们在网络安全防护、爬虫应用和HTTP传输中的实际应用。Socks5代理与SK5代理:网络传输的智能卫士Socks5代理作为一种高级代理协议,不仅支持多种网络协议,还具备了诸多智能功能,比如:多协议支持:Socks5代理兼容HTTP、HTTPS等多
当今时代网络安全成为了一个重大问题,我们不仅要保证不利用自己的知识入侵他人,更要保证自己计算机处于安全的状态。这是《亲爱的,热爱的》的开篇相信最近配置好云服务器的同学已经体会到网络安全的重要性了。 短短几天,已经有不少攻击了。但眼前的还不是全部。这是阿里云的防护设备,如果是我们自己的防护设备,还可能看到更海量的攻击流量。那么问题来了,我们在目前的基础上怎么防护呢?一、阿里云安全中心(免费7天)阿里
前篇“WEB安全防护相关响应头(上)”中,我们分享了 X-Frame-Options、X-Content-Type-Options、HTTP Strict Transport Security (HSTS) 等安全响应头的内容。下文中,我们则侧重介绍一些和跨站安全相关的响应头—— 一、Referre ...
转载
2021-06-04 12:54:00
376阅读
2评论
简单安全防护 一、服务器防护 1. 端口防护 尽量将端口禁用,尽量不要将端口暴露在公网,尽量仅供127.0.0.1访问 如非必要,尽量不要将服务暴露在公网,尤其是数据库等服务 设置连续登录失败禁用一段时间,防爆破 2. 网站防护 攻击者一般直接使用ip来攻击网站,可以将ip访问的默认网站只写一个首页
转载
2022-05-28 00:41:47
133阅读
面向未来的安全防护UTM
http://netsecurity.51cto.com 2005-12-31 08:39 51CTO.COM 我要评论(1)
摘要:新型的网络安全威胁使UTM(统一威胁管理)在网络应用安全领域获得了高速增长的市场份额。根据IDC的定义,UTM是指能够提供广泛的网络保护的设备,它在一个单一的硬件平台下提供了
转载
精选
2010-04-24 09:41:00
421阅读
建筑工程施工中,我们都知道在临边位置要设置防护栏杆。哪么到底在哪些地方要设置,又怎么设置才算符合规范要求呢?一、设置栏杆的位置:1、坠落高度基准面2m及以上进行临边作业时,应在临空-侧设置防护栏杆,并应采用密目式安全立网或工具式栏板封闭。 临边设置栏杆2、 施工的楼梯口、楼梯平台、楼梯段应设置防护栏杆;外设楼梯口、楼梯平台和梯段边还应采用密目式安全立网封闭。 楼梯防护栏杆
前篇“WEB安全防护相关响应头(上)”中,我们分享了X-Frame-Options、X-Content-Type-Options、HTTPStrictTransportSecurity(HSTS)等安全响应头的内容。下文中,我们则侧重介绍一些和跨站安全相关的响应头—— 一、Referrer-Policy--不要问我从哪里来 “互联网”这个词,顾名思义,“互联”才有意义。我们看到的一个常规页面,往往
原创
2021-06-04 14:39:51
2315阅读
SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的
原创
2021-12-29 09:56:17
135阅读
Pam 可插拔验证模块,允许系统管理员设置多种验证措施而无需重新编译要进行验证的程序修改/etc/pad.d/system-auth 文件,设定密码策略修改文件权限 chmod <模式><文件或目录名>通过使用文件系统的ACL高级权限控制文件的安全性应用软件安全策略:sudo 权限管控,rpm安全验证,及时更新系统补丁网络安全防护 &nb
原创
2015-05-11 22:53:03
716阅读
分析者们称:微软通过提供应付社会方面的IT攻击来对Vista进行维护,由于这部分会连最为聪明的用户也受到欺骗,打开装满了恶意软件的附件,或是点击一些不明的URL,Vista将会显著地改进个人电脑的安全性。 微软指出,Windows操作系统软件绝对不会成为桌面安全的薄弱环节,并且声称,Windows Vista将能够有助于限制所有用户的不良决策所带来的一些重大的安全疏漏。&nbs
原创
2007-01-27 00:13:00
616阅读
常规的安全防护”即施行同Windows XP和它的前辈Microsoft针对Windows XP升级为最新的 在”的功能,它允许用户在使用计算机发生困难时,向“远程协助”病毒所要攻击的Windows XP上的表现形式。建议用户不要使用该功能,使用前也应该安装“冲击波”的方法是:打开系统属性对话框(右键“属性”项里去掉“√”。”就能够限制端口。方法如下:在“属性”对话框,在“Internet协议([
转载
精选
2012-03-30 17:36:57
519阅读
1、修改Umask权限 描述:设置umask值可以定义新建文件的访问权限#vi /etc/profile umask=022 //添加上述内容,新建文件权限默认为644 2、敏感文件安全保护 描述:防止攻击者对关键文件的攻击行为步 骤:修改如下文件的权限:#chmod&nbs
原创
2015-11-20 10:35:09
552阅读