快捷搜索:   服务器  安全  linux 安全  MYSQL  dedecms
为您推荐最好的四款Linux/BSD防火墙

为您推荐最好的四款Linux/BSD防火墙

中小企业可以不必花费大量的金钱去购买专业级防火墙。近几年来,有些专业人士发现,有些自称固若金汤的硬件防火墙功能并非如此神奇,而其价格却高得惊人。由于一些中小企业没有足够的安全专业人士,再加上有些厂商的“忽悠”,使不少单位花了不少冤枉钱却未见安全状况的明显改观。因此,笔者认为有必要谈谈如何采用开源软件将普通的电脑改造成为一台不错的专业级路由器/防火墙设备。 IPCop 网址:http://www.ipcop.org/index.php 就其核心来说,此软件实质上是一个防火墙设备。应当说,它是一个可担当硬件...

Linux的安全初步设置

Linux的安全初步设置

不久前,我以极大的耐心下载了最新的内核版本,那可是通过拨入连接完成的。在整个下载的过程中,我渴望有一天在家里就能使用高速的Internet连接。xDSL和线缆猫的到来使其成为可能,但这并不包括价格因素。 在我写此文章的同时,在世界的某个地方,也许正有一个人在他家里的计算机上第一次安装发布的Linux。一个新的Linux的管理员通过为其家人和朋友设置帐户来使系统运转起来。也许在初次安装完成后的不长时间里,这个Linux系统就会以令人感激涕零的高速DSL接入Internet。 还是容易被攻击 今天几近所有可...

TUX 2.0使用手册--五、安全

TUX 2.0使用手册--五、安全

TUX设计的非常严格和安全的。这可能是因为辅助的用户区的后台来处理复杂的其他请求。 TUX只提供一个下面的文件服务: URL没有包括 ?。 URL没有用 /. 开始的 URL指向一个存在的文件。 文件是可读的。 文件不是一个目录。 文件不可以执行。 文件不包含粘粘位。 RUL没有包括禁止的或是一些子串。 注意: 要配置sysctl参数在/proc/sys/net/tux。...

怎样解决Sendmail服务器的安全问题?

怎样解决Sendmail服务器的安全问题?

作者:ideal Sendmail是在Unix环境下使用最广泛的实现邮件发送/接受的邮件传输代理程序。 由于Sendmail邮件服务器的特点是功能强大而复杂,因此为保证Sendmail的安全性,需要作以下一些工作。 1、设置Sendmail使用"smrsh" smrsh程序的目的是作为在mailer中为sendmail定义的"/bin/sh"的替代shell。smrsh是一种受限shell工具,它通过"/etc/smrsh"目录来明确指定可执行文件的列表。简而言之smrsh限制了攻击者可以执行的程序集。...

“SSH”让远程控制更安全

“SSH”让远程控制更安全

网络被攻击,很多情况是由于服务器提供了Telnet服务引起的。的确,对于UNIX系统,如果要远程管理它,必定要使用远程终端,而要使用远程终端,自然要在服务器上启动Telnet服务。但是Telnet服务有一个致命的弱点——它以明文的方式传输用户名及口令,所以,很容易被别有用心的人窃取口令。目前,一种有效代替Telnet服务的有用工具就是SSH服务。SSH客户端与服务器端通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听。本文向大家介绍运行在常用操作系统上的SSH服务器软件包的使用。 首先,SSH软件...

Linux 系统安全

Linux 系统安全

Linux 系统安全讲座 --------------- 大纲 * 注: 授课内容主要以为主□ 再配以网页资料为副。 --------------- 网路安全层次 网路 服务 系统 系统安全 物理保安 地理防御 门禁制度 社交工程 P2-13 机房保护 机柜 主机 电源 键盘 荧幕 开机保护 钥匙 电源按钮 BIOS 启动设备: 硬碟 软碟 光碟 OS Loader LILO P8-2 GRUB info grub (参考范例一) 开机程式 (run level rwx P3-8 档案 vs 目录 x...

安全的 log 纪录服务器

安全的 log 纪录服务器

*环境 RedHat 7.3 在网上越来越多的 hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的 log 呢?稍微有点概念的 hacker 都知道,进入系统后的第一见事情就是去清理 log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的 log 服务器. 想想看,如果入侵者无法连结您的 log 服务器,又如何能改您的 log 呢?现在我们来学习如何设定一个无 ip 的 log 服务器. 现在,来介绍一下如何用 Snort 来做...

LINUX下的IDS测试

LINUX下的IDS测试

//当时做这个实验是为了参加学院举行的学生学术论坛,文章有点长,请提出你的宝贵意见 LINUX下的IDS测试实验 2000级计算机一班:王维 IDS(Instrusion Detection System),也就是大家平时所说的入侵检测系统,广泛的被运用于各种操作系统的安全检测和安全防御,以及探测网络受攻击的程度和次数。为以后的网络安全管理提供详实的资料和证据。 由于条件的限制,我们只能够采取SNORT做为本次实验的IDS使用。 Snort的一些功能: 1.实时通讯分析和信息包记录 2.包装有效载荷检查...

用LIDS增强系统安全

用LIDS增强系统安全

摘要:LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工具(lidsadm),它加强了Linus内核。 它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。 LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工具(lidsadm),它加强了Linus内核。 它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandato...

用LKM更改linux缺省安全等级

用LKM更改linux缺省安全等级

Linux缺省的安全等级是0,如果将其升到1,就可以一定程度上提高系统的安全性.安全等级 为1的时候,它会禁止修改ex2fs系统中文件的immutable和append-only位,同时禁止装入 /移除module.所以我们可以先用chattr +i 将大部分的可执行文件,动态连接库, 一些重要的系统文件(inetd.conf,securetty,hosts.allow,hosts.deny,rc.d下的启 动script...)加上immutable位,这样"黑客"就很难在你的机器上放置木马和留后门了...

Linux安全守则

Linux安全守则

作者: 阿瑟瑞德 1.废除系统所有默认的帐号和密码。 2.在用户合法性得到验证前不要显示公司题头、在线帮助以及其它信息。 3.废除“黑客”可以攻击系统的网络服务。 4.使用6到8位的字母数字式密码。 5.限制用户尝试登录到系统的次数。 6.记录违反安全性的情况并对安全记录进行复查。 7.对于重要信息,上网传输前要先进行加密。 8.重视专家提出的建议,安装他们推荐的系统“补...

Linux安全的十大招数

Linux安全的十大招数

作者:Killer Bee Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。 牐 牐燣inux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统。但Linux有些...