精华内容
下载资源
问答
  • linux加固
    2021-06-11 11:16:44

    用户管理

    添加用户

    useradd a 
    

    删除用户

    userdel a -r 删除主目录
    

    修改密码

    passwd a
    

    添加一个不可登陆的用户

    useradd user1 -s /sbin/ nologin -M
    

    组管理

    增加组

    groupadd w
    

    删除组

    groupdel w
    

    修改用户的组

    usermod -g w user1
    

    文件

    touch 创建文件
    rm 删除文件
    mkdir 创建目录
    rmid 删除目录
    cp 复制文件 cp a.txt a.asp
    mv 移动文件 mv a.asp /abc
    cat 查看文件
    chmod 修改文件权限
    umask 修改默认文件权限
    chown 修改所有者
    chgrp 修改所在组

    service 服务管理

    查看服务名

    service指令存放在 /etc/init.d 查看

    启动删除设置自启动

    service start 开启
    service stop 关闭
    systemctl enable nginx.service 设置开机自启动

    更多相关内容
  • 网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则...
  • linux加固脚本.sh

    2021-10-19 15:37:31
    二级等保加固脚本linux版本
  • Linux的安全加固基线。从扫描器中导出的配置结果,提供了检查项目、配置命令等。能够为Linux提供较好的加固方案。
  • 目前,网络安全逐渐被重视,更多的公司开始执行等保评定,本文主要介绍Redhat Linux系统在做等保时需要加固和注意的事项。
  • Linux加固手册

    2018-03-16 09:15:50
    系统安全设置资料,《Linux加固手册》是为了保持系统安全,提升业务连续性而设计。安全标准-参见相关国家信息安全标准。
  • Linux加固

    2020-09-16 15:07:30
    加固方法大多数要用到root权限,比赛时是不会给root用户的,需要我们自己提权,给出两篇提权的文章 https://blog.csdn.net/devil8123665/article/details/108146676 ...文章目录操作系统加固Apache加固 ...

    加固方法大多数要用到root权限,比赛时是不会给root用户的,需要我们自己提权,给出两篇提权的文章
    https://blog.csdn.net/devil8123665/article/details/108146676
    https://blog.csdn.net/devil8123665/article/details/107485260


    操作系统加固

    1.开启防火墙

    service iptables start
    

    2.锁定系统中多余用户

    执行命令–>cat /etc/passwd
    来查看一下有哪些用户
    在这里插入图片描述

    执行命令–>passwd -l <用户名>
    来锁定不需要的用户
    在这里插入图片描述

    passwd -u <用户名> 可以解锁被锁定的用户
    在这里插入图片描述

    3.锁定系统中的空口令用户

    执行命令–>cat /etc/shadow
    来查看一下所有用户的密码

    执行命令–>awk -F “:” ‘($2=="!!"){print $1}’ /etc/shadow
    可以筛选出空口令用户
    在这里插入图片描述

    执行命令–>passwd -l <用户名>
    锁定空口令用户
    账户密码配置好后,执行命令

    chattr +i /etc/passwd
    chattr +i /etc/shadow
    

    来让用户账户和密码目录赋予不可更改属性
    在这里插入图片描述
    恢复方法

    chattr -i /etc/passwd
    chattr -i /etc/shadow
    

    在这里插入图片描述

    4.设置口令策略

    执行命令 vi /et/login.defs 来修改口令策略

    PASS_MAX_DAYS 90 #新建用户的密码最长使用天数
    PASS_MIN_DAYS 0 #新建用户的密码最短使用天数
    PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数
    PASS_MIN_LEN 9 #最小密码长度9
    在这里插入图片描述

    5.禁用root之外的超级用户

    cat /etc/passwd 查看口令文件,口令文件格式如下
    login_name:password:user_ID:group_ID:comment:home_dir:command
    login_name:用户名
    password:加密后的用户密码
    user_ID:用户ID,(1 ~ 6000) 若用户ID=0,则该用户拥有超级用户的权限。查看此处是否有多个uid=0。
    group_ID:用户组ID
    comment:用户全名或其它注释信息
    home_dir:用户根目录
    command:用户登录后的执行命令
    在这里插入图片描述

    加固方法:
    使用命令–>awk -F “:” ‘($3=="0"){print $1}’ /etc/passwd 来筛选出uid为0的用户
    在这里插入图片描述
    使用命令–>passwd -l <用户名> 锁定除root之外的超级用户

    6.禁止非root用户执行/etc/rc.d/init.d下的系统命令

    执行命令–>chmod -R 700 /etc/rc.d/init.d/*
    恢复方法–>chmod -R 777 /etc/rc.d/init.d/* #恢复默认设置

    7.限制能够su成root的用户

    执行命令–>vi /etc/pam.d/su
    添加下图标记行,只有wheel组的用户可以通过su提权

    在这里插入图片描述

    做完这步操作后记得将自己使用的用户分到wheel组
    在这里插入图片描述

    8.限制超级管理员远程登录

    执行命令–>vi /etc/ssh/sshd_config 来查看远程登录配置文件
    PermitRootLogin yes表示允许root远程登录,注释掉这句语句或者改成no
    在这里插入图片描述
    执行命令–>service sshd restart 重启ssh服务
    在这里插入图片描述
    9.屏蔽ssh登录banner信息

    使用命令–>vi /etc/ssh/sshd_config
    找到配置信息banner,将前面的#删掉
    在这里插入图片描述

    执行命令–>vi /etc/motd
    删除里面的内容或者将它改为自己的提示信息

    10.系统用户的执行shell权限

    执行命令–>

    cat /etc/passwd |grep "/bin/bash"
    

    在这里插入图片描述
    发现ftp和nobody作为系统用户不应该具有执行shell的权限
    加固方法:
    vi /etc/passwd 将ftp和nobody后面的/bin/bash改为/sbin/nologin
    在这里插入图片描述

    11.未经授权的suid文件漏洞

    编写以下脚本
    在这里插入图片描述
    使用命令–>bash 2.sh 执行脚本

    在这里插入图片描述
    看到useradd不符合规则
    加固方法
    chmod 755 /usr/bin/useradd

    12.设置账户锁定登录失败锁定次数、锁定时间
    编辑/etc/pam.d/system-auth文件

    vi /etc/pam.d/system-auth
    

    填加以下代码行

    auth required pam_tally.so onerr=fail deny=6 unlock_time=600 even_root_unlock_time=100
    

    表示用户登录失败6次,账户锁定600秒,root账户锁定100秒
    在这里插入图片描述
    13.修改TMOUNT的自动注销时间

    vi /etc/profile
    

    在文件中添加如图语句
    在这里插入图片描述
    TMOUNT=60表示用户不操作60秒后自动注销账户

    14.修改bash保留命令条数

    vi /etc/profile
    修改HISTSIZE=5,表示保留5条命令
    在这里插入图片描述

    15.停止或禁用与承载无关的服务

    chkconfig --list 查看所有服务的状态
    在这里插入图片描述
    加固方法:
    记录需要关闭服务的名称
    chkconfig - -del <服务名称> 删除服务
    chkconfig - -level <级别名> <服务名> on|off 服务在特定级别下打开|关闭

    16.为审计产生的数据分配合理的存储空间和存储时间

    #/etc/init.d/rsyslog start 启动日志
    系统日志(默认)/var/log/messages
    cron日志(默认)/var/log/cron
    安全日志(默认)/var/log/secure
     
    #cat /etc/logrotate.conf 查看系统轮询配置,有无
    #rotate log files weekly
    weekly
    #keep 4 weeks worth of backlogs
    rotate 4 的配置
    在这里插入图片描述
    加固方法:

    #vi /etc/logrotate.d/syslog编辑配置文件

    增加rotate 4 日志文件保存个数为4,当第5个产生后,删除最早的日志size 100k 每个日志的大小
    加固后应类似如下内容:

      /var/log/syslog/*_log {
      missingok
      notifempty
      size 100k # log files will be rotated when they grow bigger that 100k.
      rotate 5 # will keep the logs for 5 weeks.
      compress # log files will be compressed.
      sharedscripts
      postrotate
      /etc/init.d/syslog condrestart >/dev/null 2>1 || true
      endscript
    }
    

    在这里插入图片描述

    Apache加固

    1.以特定用户运行http服务

    以特定用户运行服务,不要使系统默认账号启动APACHE,以免受到越权使用造成非法攻击
    加固方法:

    vi /etc/httpd/conf/httpd.conf
    

    修改为

    在这里插入图片描述
    因为用户nobody 没有sh执行权限,所以这种配置比较安全.一般情况下配置单独用户,该用户没有sh 执行权限.取消掉了运行账户对sh等的执行权限后能够防止webshell通过默认的sh执行命令

    2.隐藏banner信息

    httpd –v 查看httpd版本信息
    在这里插入图片描述

    当我们访问服务出错的时候的报错,看到banner泄露了apache的版本信息
    在这里插入图片描述

    加固方法:

    vi /etc/httpd/conf/httpd.conf
    

    将ServerTokens Os 改为:ServerTokens Pord
    //在出现错误页的时候不显示服务器操作系统的名称
    在这里插入图片描述

    将ServerSignature On 改为:ServerSignature off
    //不回显apache版本信息

    在这里插入图片描述
    在这里插入图片描述
    3.禁止目录浏览
    vi /etc/httpd/conf/httpd.conf 编辑配置文件,
    在这里插入图片描述
    将Options Indexs FollowSymLinks改为Options FollowSymLinks
    在这里插入图片描述
    在这里插入图片描述
    4.为特定目录使用密码保护

    假设/icons目录需要密码保护
    执行命令 /usr/bin/htpasswd -c /usr/local/etc/passwd.httpd testuser 创建包含用户名和密码的文本文件
    在这里插入图片描述
    在需要使用密码认证的目录下进行设置
    在这里插入图片描述
    说明:.htaccess文件中常用的配置选项有以下几个:
    AuthName:定义提示信息,用户访问时提示信息会出现在认证的对话框中
    AuthType:定义认证类型,在HTTP1.0中,只有一种认证类型:basic。在HTTP1.1中有几
    种认证类型,如:MD5
    AuthUserFile:定义包含用户名和密码的文本文件,每行一对
    require命令:定义哪些用户或组才能被授权访问
    在这里插入图片描述
    5.限制目录脚本文件执行

    这个主要是针对文件上传漏洞

    Apache文件名解析特性
    Apache对于文件名的解析是从后往前解析的,直到遇见一个它认识的文件类型为止。因此,如果web目录下存在以类似webshell.php.test这样格式命名的文件,Apache在解析时因为不认识.test这个文件类型,所以会一直往前解析,当解析到.php时,它认识了,因此会将它解析为PHP文件。
    Apache的这种解析特性经常被用来绕过Web应用的文件上传检测。当Web应用的文件上传功能在检测上传文件的合法性时,如果仅通过检测上传文件的扩展名来判断文件是否合法,就可以利用Apache的这种文件名解析特征绕过Web应用的检测。
    下面来看一个实例:目标网站后台存在一个上传图片的功能,只允许上传JPG和GIF图片格式的文件。但程序在验证上传文件合法性处存在漏洞,只是简单地通过上传文件扩展名来确定文件是否合法,这时我们就可以利用Apache的文件名解析特征来绕过这种检测。
    将文件名修改为类似phpshell.php.jpg这样的格式上传,发现绕过了检测,文件被成功上传到目标网站,如图
    在这里插入图片描述
    加固方法:
    可以在httpd.conf配置文件中添加以下内容来阻止Apache解析这种文件。

    <Files ~ "\.(php.)">
    Order Allow,Deny
    Deny from all
    </Files>
    

    在这里插入图片描述
    修改后需要重启Apache服务生效。Service httpd restart

    这样即使攻击者上传了类似phpshell.php.jpg这样格式的文件,Apache也不会将它解析为PHP文件了,如图
    在这里插入图片描述

    同样的我们可以通过这个方法来限制.txt文件的读取
    在已有的目录data下先创建1.txt,然后修改文件属性. 然后通过浏览器访问
    在这里插入图片描述

    由于.txt 等类型文件经常存放一些重要的信息,所以一般情况下需要禁止掉.配置如下图
    在这里插入图片描述

    sercice httpd restart 重启apache 服务,然后访问 1.txt,发现被禁止
    在这里插入图片描述

    6.限制IP访问(比赛时这样做好像是犯规的,限制几个应该没事的吧)

    假设/icon目录只允许192.168.1.0网段的用户访问
    在这里插入图片描述

    假设/icon目录不允许192.168.1.0网段的用户访问
    在这里插入图片描述
    7.禁用 CGI

    不完善的CGI应用程序可能成为别人非法进人服务器系统的通道,有可能导致重要的资料被删除或外泄,如果服务器上不需要运行 CGI 程序,建议禁用 CGI
    vi /etc/httpd/conf/httpd.conf –>/cgi 将包含cgi的服务全部注释掉
    在这里插入图片描述

    展开全文
  • 3.linux加固.pdf

    2022-08-12 21:54:39
    3.linux加固.pdf
  • SuSElinux加固

    2018-09-17 08:03:19
    SuSELinux安装后,执行 加固的内容文档,仅供参考。安全扫描后,需要配置的部分信息文档
  • linux加固方法

    2013-08-27 18:26:05
    加固手册,linux加固手册,非常实用,我就用这个加固文档
  • linux 加固手册

    2013-04-03 16:29:09
    linux 基础安全方面的配置,包括很多常用的设置,对系统安全方面很有作用,而且适用于多种版本的操作系统。
  • Linux系统基线加固脚本
  • 不错的资源哦!
  • Linux自动加固脚本

    2017-12-19 22:19:11
    详细介绍Linux脚本加固方法,加固密码策略,账户策略等。
  • Windows、Linux主机加固
  • 通过保护您的 Linux 系统免受黑客、破解者和攻击者的侵害,让您和您的公司远离您!您可以通过以下步骤将易受攻击变成加固的服务器。它将帮助您防止外部攻击。这里我描述的是 CentOS 的服务器加固。 要知道什么 本...

    服务器加固是通过各种方法增强服务器安全性的过程。我们有很多步骤来保护服务器。通过保护您的 Linux 系统免受黑客、破解者和攻击者的侵害,让您和您的公司远离您!您可以通过以下步骤将易受攻击变成加固的服务器。它将帮助您防止外部攻击。这里我描述的是 CentOS 的服务器加固。

    要知道什么

    本指南将引导您完成安全强化 CentOS 7 所需的步骤。强化系统将使其更具限制性,您可能会遇到问题。我建议创建一个可用于故障排除的重复虚拟机。您将在下面找到一个基本步骤列表,您可以并且应该在配置后立即强化您的服务器。

    1. 安全的远程访问

    有时我们通过远程方法访问我们的服务器,如果它不安全,我们可以公开我们的服务器。OpenSSH 选项是通过/etc/ssh/sshd_config文件控制的。

    a。禁用 SSH 密码验证方法并启用公钥验证方法

    重要的是禁用密码远程登录方法并启用身份验证公钥

    ChallengeResponseAuthenticationPasswordAuthentication更改为no 以停用密码方法

    PasswordAuthentication no

    ChallengeResponseAuthentication no

    授权公钥认证

    RSAAuthentication yes

    PubkeyAuthentication yes

    现在您可以生成新的密钥对

    # ssh-keygen -t rsa

    b。禁用直接root登录

    允许 root 直接登录服务器是一种风险安全措施。相反,您应该以您的帐户登录系统,然后执行su - root 身份登录。因此,您需要将PermitRootLogin yes更改为PermitRootLogin no 

    PermitRootLogin no

    c。更改默认 SSH 监听端口(例如:8500

    有时不建议使用默认端口,因为它是全世界都知道的并且存在安全风险。个性化要使用的端口很好

    port 8500

    2. 使用 grub 密码保护引导加载程序

    通过保护引导加载程序,我们可以防止访问以 root 身份自动登录的单用户模式。这是通过GRUB 通过设置默认以纯文本形式存储的密码来完成的。

    对于 Debian 系统

    # grub-mkpasswd-pbkdf2

    对于 Centos

    # grub2-mkpasswd-pbkdf2

    3.监听网络端口

    配置网络服务后,重要的是要注意哪些端口实际上正在侦听系统的网络接口。任何开放的端口都可能是入侵的证据。

    # nmap -sT -O localhost

    Starting Nmap 6.40 ( http://nmap.org ) at 2017-06-07 23:13 UTC

    Nmap scan report for localhost (127.0.0.1)

    Host is up (0.000061s latency).

    Other addresses for localhost (not scanned): 127.0.0.1

    rDNS record for 127.0.0.1: centos-01

    Not shown: 995 closed ports

    PORT STATE SERVICE

    22/tcp open ssh

    25/tcp open smtp

    80/tcp open http

    111/tcp open rpcbind

    2049/tcp open nfs

    要列出所有打开的端口和相关程序,请使用以下命令

    # netstat -tulpn

    Active Internet connections (only servers)

    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   

    tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd          

    tcp        0      0 0.0.0.0:20048           0.0.0.0:*               LISTEN  

    4. 缩小权限

    缩小系统文件和文件夹的权限以限制风险。

    # chmod 700 /root

    # chmod 700 /var/log/audit

    # chmod 740 /etc/rc.d/init.d/iptables

    # chmod 740 /sbin/iptables

    # chmod -R 700 /etc/skel

    # chmod 600 /etc/rsyslog.conf

    # chmod 640 /etc/security/access.conf

    # chmod 600 /etc/sysctl.conf

    5.检查空密码的帐户

    任何密码为空的帐户都意味着它被打开以供网络上的任何人未经授权访问,并且它是 Linux 服务器中安全性的一部分。要检查密码为空的帐户,请使用以下命令

    # cat /etc/shadow | awk -F: '($2==""){print $1}'

    centos

    为了安全起见,最好锁定所有空密码帐户:

    # passwd -l centos

    Locking password for user centos.

    passwd: Success

    6.调整内核参数

    Sysctl 是一个用于在 Linux 操作系统中检查和动态更改参数的接口。编辑/etc/sysctl.conf  文件以优化内核参数

    sysctl 是用于在运行时修改内核参数的命令。

    # sysctl -a

    # sysctl -A

    # sysctl net.ipv4.conf.all.rp_filter

    To load settings, enter:

    # sysctl -p

    将以下内容复制粘贴到/etc/sysctl.conf

    # Turn on execshield

    kernel.exec-shield=1

    kernel.randomize_va_space=1

    # Enable IP spoofing protection

    net.ipv4.conf.all.rp_filter=1

    # Disable IP source routing

    net.ipv4.conf.all.accept_source_route=0

    # Ignoring broadcasts request

    net.ipv4.icmp_echo_ignore_broadcasts=1

    net.ipv4.icmp_ignore_bogus_error_messages=1

    # Make sure spoofed packets get logged

    net.ipv4.conf.all.log_martians = 1

    net.ipv4.conf.default.log_martians = 1

    # Disable ICMP routing redirects

    sysctl -w net.ipv4.conf.all.accept_redirects=0

    sysctl -w net.ipv6.conf.all.accept_redirects=0

    sysctl -w net.ipv4.conf.all.send_redirects=0

    sysctl -w net.ipv6.conf.all.send_redirects=0

    # Disables the magic-sysrq key

    kernel.sysrq = 0

    # Turn off the tcp_sack

    net.ipv4.tcp_sack = 0

    # Turn off the tcp_timestamps

    net.ipv4.tcp_timestamps = 0

    # Enable TCP SYN Cookie Protection

    net.ipv4.tcp_syncookies = 1

    # Enable bad error message Protection

    net.ipv4.icmp_ignore_bogus_error_responses = 1

    7.禁用不需要的服务

    您需要从系统启动中删除所有不需要的服务和守护程序(在后台运行的服务),这些服务和守护程序在启动时以运行级别 3启动。

    # chkconfig --list | grep '3:on'

    要禁用服务,请输入:

    # systemctl stop servieName

    # systemctl disable serviceName

    8. 单用户模式需要认证

    建议进入单用户模式时要求输入root密码。打开/etc/sysconfig/init 文件并添加以下行:

    SINGLE=/sbin/sulogin

    9. 安全增强型 Linux (SELinux)

    SELinux 是一组安全规则,用于确定哪个进程可以访问哪个文件、目录、端口等。每个文件、进程、目录和端口都有一个特殊的安全标签,称为 SELinux 上下文。上下文只是 SELinux 策略用来确定进程是否可以访问文件、目录或端口的名称。默认情况下,该策略不允许任何交互,因此显式规则授予访问权限。如果没有允许规则,则不允许访问。

    getenforce 命令告诉我们 SELinux 处于什么模式。

    我们可以通过更改来将 SELinux 模式更改为强制SELINUX=enforcing执行/etc/sysconfig/selinux

    该文件中有三个指令,如下所述。

    • Enforcing  SELinux 安全策略被强制执行。
    • Permissive  SELinux 打印警告而不是强制执行。
    • Disabled  SELinux 完全禁用。

    您可以使用以下命令检查 SELinux 的状态

    # sestatus

    SELinux status: disabled

    您会看到它已被禁用。要启用它,您可以使用

    # setenforce enforcing

    10. 使用 iptables 设置防火墙

    iptables 是一个用户空间应用程序,允许系统管理员配置 Linux 内核防火墙提供的表及其存储的链和规则。

    a。关闭所有不需要的端口

    iptables -A INPUT -p tcp --dport PORT_NUMBER -j DROP

    b。阻止IP

    iptables -A INPUT -s IP_ADDRESS -j DROP

    c。阻止与网络接口的连接

    要阻止从特定 IP 地址到特定网络接口的连接,请使用命令

    # iptables -A INPUT -i ens0 -s 6.6.6.6 -j DROP

    d。列出 iptables 规则

    可以通过命令查看所有 iptables 规则

    iptables -L -n -v

    11. 验证文件系统

    SUID/SGID 可执行文件存在安全问题时,所有启用 SUID/SGID 位的文件都可用于恶意活动。所有本地或远程用户都可以使用此类文件。

    a。识别不需要的 SUID SGID 二进制文件

    find / \( -perm -4000 -o -perm -2000 \) -print

    find / -path -prune -o -type f -perm +6000 -ls

    b。识别世界可写文件

    find /dir -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print

    c。识别孤立的文件和文件夹

    find /dir -xdev \( -nouser -o -nogroup \) -print

    12. 保持 /boot 为只读

    Linux 内核及其相关文件在 /boot 目录下,默认为可读写。将其更改为只读可降低未经授权修改关键引导文件的风险。我们需要编辑/etc/fstab文件并在下面插入行<

    LABEL=/boot     /boot     ext2     defaults,ro     1 2

    13. 拒绝所有 TCP Wrappers

    TCP 包装器可以提供一种快速简便的方法来控制对链接到它们的应用程序的访问。因此建议屏蔽所有未使用的应用程序,然后只授权将要使用的应用程序。

    例如,我们将阻止所有应用程序,但仅授权 ssh

    echo "ALL:ALL" >> /etc/hosts.deny

    echo "sshd:ALL" >> /etc/hosts.allow

    14. 为未经授权的用户锁定 cronjobs

    Cron 用于在特定时间自动执行作业。可以指定谁可以或不可以运行作业。这是通过使用名为/etc/cron.allow和的文件来控制的/etc/cron.deny。要使用 cron 锁定用户,只需在 cron.deny 中添加用户名并允许用户在 cron.allow 文件中运行 cron 添加。

    # echo ALL >>/etc/cron.deny

    15. 保护服务器免受缓冲区溢出

    当程序或进程尝试将更多数据写入固定长度的内存块或缓冲区时,会发生缓冲区溢出,而不是分配给缓冲区的内容。再次保护您的服务器很重要

    a。启用 ExecShield

    它有助于防止堆栈粉碎。通常,缓冲区溢出漏洞会覆盖返回地址,以便函数返回攻击者选择的地址。您需要在当前内核上启用

    sysctl -w kernel.exec-shield=1

    您还可以将下面的行添加到/etc/sysctl.conf

    kernel.exec-shield = 1

    b。检查/启用 ASLR

    地址空间布局随机化是一种防御功能,可以使缓冲区溢出更加困难。ASLR 使攻击者难以找到要跳转的地址。您需要通过为kernel.randomize_va_space设置运行时来启用随机虚拟内存区域放置

    sysctl -q -n -w kernel.randomize_va_space=2

    /etc/sysctl.conf如果它不存在,则添加下面的行

    kernel.randomize_va_space = 2

    结论

    这些是尝试运行自己的服务器的新用户的一些基本注意事项。请记住,饼干总是领先一步;他们一直在寻找任何漏洞来入侵您的服务器。重要的是要认识到,虽然迟到总比没有好,但您等待实施的时间越长,安全措施的有效性就会降低

    展开全文
  • linux安全加固文档.pdf

    2021-09-30 17:51:50
    linux安全加固文档.pdf
  • windows和Linux加固

    2021-03-06 17:26:11
  • Linux安全加固

    2022-05-03 23:51:52
    Linux安全加固-服务管理 Linux安全加固-权限管理 Linux安全加固——账户管理 1、口令锁定策略 查看配置文件:more /etc/pam.d/password-auth auth required pam_tally2.so deny=5 onerr=fail unlock_time=300 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,627
精华内容 5,050
关键字:

linux加固