欢迎光临IT网Linux学习频道

当前位置: > Linux安全 >
  • [Linux安全] Linux下pam密码复杂度限制 日期:2014-02-22 02:53:20 点击:79 好评:0

    linux系统是如何实现对用户的密码的复杂度的检查的呢? 系统对密码的控制是有两部分组成: 1 cracklib 2 /etc/login.defs pam_cracklib.so 才是控制密码复杂度的关键文件 /lib/security/pam_cracklib.so redhat公司专门开发了cracklib这个安装包来判断密码的...

  • [Linux安全] Apache安全配置基线指导 日期:2014-02-22 02:52:42 点击:66 好评:0

    本文规定了维护工程师所维护管理的Apache服务器应当遵循的安全性设置标准,本文档旨在指导系统管理人员进行Apache服务器的安全配置。本文档适用的版本2.0.x、2.2.x版本的Apache服务器。 第1章日志配置操作 1.1日志配置 1.1.1审核登录 安全基线项目名称 Apache...

  • [Linux安全] 开源中间件tomcat服务器安全配置基线指导 日期:2014-02-22 02:52:11 点击:146 好评:0

    本文规定了信息系统部门所维护管理的Tomcat WEB服务器应当遵循的安全性设置标准,本文档旨在指导系统管理人员进行Tomcat WEB服务器的安全配置。本文适用的tomcat服务器版本为4.x、5.x、6.x版本的Tomcat Web服务器。 第1章账号管理、认证授权 1.1账号 1.1.1共...

  • [Linux安全] Web应用安全配置基线指导 日期:2014-02-22 02:51:33 点击:61 好评:0

    本文描述了IT运维人员所维护管理的Web应用服务器应当遵循的安全标准,本文档旨在指导系统管理人员进行Web应用安全基线检查。本文使用者包括:服务器系统管理员、应用程序管理员、网络安全管理员。本文适用的范围为基于B/S架构的Web应用。 第1章身份与访问控制...

  • [Linux安全] MySQL安全加固实战 日期:2014-02-22 02:50:55 点击:103 好评:0

    集团聘请国内顶级安全厂商对企业信息化系统安全扫描,发现笔者运维的系统存在SQL注入式漏洞、数据库提权安全漏洞、密码明文及附件上传安全隐患。于是笔者对该系统实施了系列的安全加固工作,在安全厂商进行二次扫描时未再发现安全隐患。 具体应对措施如下:...

  • [Linux安全] Linux系统安全配置详细解析 日期:2014-02-22 02:46:17 点击:200 好评:0

    系统安全性对于用户来说至关重要,Linux用户也不例外。笔者就自己使用Linux的经历,总结了一些增强Linux安全防护的小窍门,在此介绍给大家。 1.为LILO增加开机口令 在/etc/lilo.conf文件中增加选项,从而使LILO启动时要求输入口令,以加强系统的安全性。具体...

  • [Linux安全] 提高Linux系统安全性的几个招数 日期:2014-02-22 02:41:41 点击:117 好评:0

    Linux系统不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。 Linux是一种类Unix的操作系...

  • [Linux安全] 隐藏/屏蔽Linux服务器系统信息 日期:2014-02-22 02:40:30 点击:129 好评:0

    在互联网上,对于黑客来说,入侵第一步,一般都是先扫描,这些扫描包括服务器的类型,提供服务的软件及版本号,然后针对这些系统或软件的相应漏洞进行入侵。那么如何来隐藏这些信息呢?今天就和大家一起分享下: 在缺省情况下,当我们登陆到linux系统,则它...

  • [Linux安全] 自动甄别黑白名单的iptables安全脚本 日期:2014-02-22 02:38:10 点击:90 好评:0

    ①此脚本能自动过滤掉企业中通过NAT出去的白名单IP,很多企业都是通过NAT软路由上网,我们可以将一些与我们有往来的公司及本公司的安全IP添加进白名单,以防误剔; ②阀值DEFIIN这里定义的是100,其实这个值应该根据具体生产环境而定,50-100之间较好; ③此...

  • [Linux安全] 安全的Web主机iptables防火墙脚本 日期:2014-02-22 02:37:41 点击:139 好评:0

    下面以自己的Web服务器举例说明之,系统的默认策略是INPUT为DROP,OUTPUT、FORWARD链为ACCEPT,DROP设置得比较宽松,因为我们知道出去的数据包比较安全;为了验证脚本的通用性,我特的查看了服务器的内核及iptables版本,命令如下所示: [root@ud50041 ~]# u...

栏目列表
推荐内容