精华内容
下载资源
问答
  • 指导系统管理人员或安全检查人员进行Windows操作系统的安全合规性检查和配置。 指导系统管理人员或安全检查人员进行Linux操作系统的安全合规性检查和配置。
  • web安全加固

    2021-05-07 12:31:38
    1、运行项目,登录界面,在执行SQL语句之前,必须告诉JDBC哪些值作为输入参数 2、在项目中找到用户登录模块所使用的关键SQL语句 3、修改登录模块的SQL查询语句 4、再次运行项目进行登录 XSS跨站防范 1、运行...

    SQL注入防范

    1、运行项目,登录界面,在执行SQL语句之前,必须告诉JDBC哪些值作为输入参数

    2、在项目中找到用户登录模块所使用的关键SQL语句

    3、修改登录模块的SQL查询语句

    4、再次运行项目进行登录

    XSS跨站防范

    1、运行项目,在网站中寻找能够提交信息的文本框

    2、提交JS代码,观察代码能否生效

    3、在项目中编写代码,在用户提交留言和评论信息时将<和>分别替换为&gt和lt&

    4、再次运行项目并提交JS代码,观察代码能否正常显示

     

    展开全文
  • Web安全加固

    2021-05-07 11:04:07
    Web安全加固 1.准备工作(项目部署) 在SQL2012中附加项目相关数据库 在my eclipse中导入项目 存在的问题 运行index.jsp.页面找不到的原因: a.数据库中没有赋予mdf文件所有权限。 b.如下图:数据库用户...

    Web安全加固

    1.准备工作(项目部署)

    • 在SQL2012中附加项目相关数据库
    • 在my eclipse中导入项目
    • 存在的问题

             运行index.jsp.页面找不到的原因:

                 a.数据库中没有赋予mdf文件所有权限。

                 b.如下图:数据库用户名称和密码与java后台的用户名密码没有对应上。

                 c.……

    2.SQL注入防范:

    实现绕过密码登录

    直接使用万能密码“admin' or 1=1 --'”进行用户登录,登录失败;原因是项目中的java文件采用了一定的手段避免了绕过密码登陆的可能性,如图无法登陆;

    解决方法:

    添加永真SQL代码,可以使用“万能密码”实现绕过密码登陆,且登录账户默认为数据库中的第一个用户。

    如图所示,登陆成功:

     

     

     

    3.跨站攻击防范

    • 留言失败

    在任意博主主页下面进行留言,留言内容为js代码:<script>alert("xxx")</script>

    并不能留言成功,且代码不会生效,如下图所示:

     

    • 在项目中编写代码,在用户提交留言和评论信息时将<和>分别替换为&gt;和&lt;

    留言成功,显示代码内容:

     

    4.上传攻击防范

    利用中国菜刀黑客工具,在网站中寻找能够上传文件的位置,上传菜刀马:

    <1>直接上传;因为源代码对上传文件格式有所限制,如下图所示:

    所以直接上传jsp文件,一定不会上传成功:

     

    <2>通过修改jsp文件后缀,改为源代码所支持的格式如.jpg格式,可以上传成功,也可以与中国菜刀进行连接,但不能正常使用。

    <3>注释掉文件上传限制,直接上传后缀为jsp的菜刀马,可以上传成功且能正常使用,如下图所示:

     

    展开全文
  • Linux安全加固之账号密码安全策略

    千次阅读 2019-08-10 23:33:24
    更好的加强服务器的安全性。 具体做法如下: 一、准备工作 安装 PAM 的 cracklib 模块,cracklib 能提供额外的密码检查能力。 Debian、Ubuntu 或 Linux Mint 系统上: $ sudo apt-get install libpam-...

    为了响应等保三级。需要在Linux服务器上启用账号密码安全策略。更好的加强服务器的安全性。

    具体做法如下:
    一、准备工作

    安装 PAM 的 cracklib 模块,cracklib 能提供额外的密码检查能力。

    Debian、Ubuntu 或 Linux Mint 系统上:

    $ sudo apt-get install libpam-cracklib

    CentOS、Fedora、RHEL 系统已经默认安装了 cracklib PAM 模块,所以在这些系统上无需执行上面的操作。

    为了强制实施密码策略,我们需要修改 /etc/pam.d 目录下的 PAM 配置文件。一旦修改,策略会马上生效。

    注意:此教程中的密码策略只对非 root 用户有效,对 root 用户无效。

    二、禁止使用旧密码

    找到同时有 “password” 和 “pam_unix.so” 字段并且附加有 “remember=5” 的那行,它表示禁止使用最近用过的5个密码(己使用过的密码会被保存在 /etc/security/opasswd 下面)。

    Debian、Ubuntu 或 Linux Mint 系统上:

    $ sudo vi /etc/pam.d/common-password

    password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
    

    CentOS、Fedora、RHEL 系统上:

    $ sudo vi /etc/pam.d/system-auth

    password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5
    

    三、设置最短密码长度
    找到同时有 “password” 和 “pam_cracklib.so” 字段并且附加有 “minlen=10” 的那行,它表示最小密码长度为(10 - 类型数量)。这里的 “类型数量” 表示不同的字符类型数量。PAM 提供4种类型符号作为密码(大写字母、小写字母、数字和标点符号)。如果你的密码同时用上了这4种类型的符号,并且你的 minlen 设为10,那么最短的密码长度允许是6个字符。

    Debian、Ubuntu 或 Linux Mint 系统上:

    $ sudo vi /etc/pam.d/common-password

    password requisite pam_cracklib.so retry=3 minlen=10 difok=3
    

    CentOS、Fedora、RHEL 系统上:

    $ sudo vi /etc/pam.d/system-auth

    password requisite pam_cracklib.so retry=3 difok=3 minlen=10
    

    四、设置密码复杂度

    找到同时有 “password” 和 “pam_cracklib.so” 字段并且附加有 “ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1” 的那行,它表示密码必须至少包含一个大写字母(ucredit),两个小写字母(lcredit),一个数字(dcredit)和一个标点符号(ocredit)。

    Debian、Ubuntu 或 Linux Mint 系统上:

    $ sudo vi /etc/pam.d/common-password

    password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
    

    CentOS、Fedora、RHEL 系统上:

    $ sudo vi /etc/pam.d/system-auth

    password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
    

    五、设置密码过期期限

    编辑 /etc/login.defs 文件,可以设置当前密码的有效期限,具体变量如下所示:

    $ sudo vi /etc/login.defs

    PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7
    

    这些设置要求用户每6个月改变他们的密码,并且会提前7天提醒用户密码快到期了。

    如果你想为每个用户设置不同的密码期限,使用 chage 命令。下面的命令可以查看某个用户的密码限期:

    $ sudo chage -l xmodulo

    Last password change : Dec 30, 2013 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7
    

    默认情况下,用户的密码永不过期。

    下面的命令用于修改 xmodulo 用户的密码期限:

    $ sudo chage -E 9/30/2019-m 5 -M 90 -I 30 -W 14 xmodulo
    
    展开全文
  • linux安全加固加固

    2018-06-28 17:32:50
    查看ssh用户的登录日志: less secure 进入用户目录/home/oracle/,查看.bash_history文件: 首先通过 netstat -lnp 去查看当前开放的端口 对应的系统进程,发现可疑的直接干掉干掉之前确定是是否存在影响,若...
  • 本来想说一些事例来说明一下系统安全的重要性,后来发现事例太多举不过来。因为每天都会有信息被盗取、服务被攻击的事情发生?网上一查一堆。。。下面是从系统登陆的方面来总结的一些常用到的系统安全设置,可根据...

    前言



    本来想说一些事例来说明一下系统安全的重要性,后来发现事例太多举不过来。因为每天都会有信息被盗取、服务被攻击的事情发生?网上一查一堆。。。下面是从系统登陆的方面来总结的一些常用到的系统安全设置,可根据需求设置,就相当于在地铁加了个安检。

    实际上对于登陆的管理,最好使用跳板机进行授权(在云服务器中也可以配置角色及权限),严格控制登陆权限,并对每台服务器设置较长的复杂密码(通常10位以上,包含字母,数字,大小写,特殊字符;使用密码生成器随机生成也可以)。当然,如果有一些其他的安全性的配置更好,但是从使用感受来说:配置的越安全复杂,使用越不方便。当然你自己不方便了,通常其他人也就不方便了。尤其是有一些为了安全,对于登录方面,堡垒机套堡垒机,套堡垒机,套xxx

    jumpserver安装操作链接如下,(如使用的jumpserver,要重点注意jumpserver的安全):
    https://blog.csdn.net/GX_1_11_real/article/details/79433128




    【1】禁止root远程登录


    禁止root用户,极易导致执行某些操作无权限;如使用此设置,请先设置可提权的用户



    <1>修改PermitRootLogin 为no

    vim /etc/ssh/sshd_config
    PermitRootLogin no
    or
    sed -i '/PermitRootLogin/c\PermitRootLogin no'  /etc/ssh/sshd_config
    

    在这里插入图片描述



    <2>重启ssh服务

    service sshd stop
    service sshd start
    or
    systemctl stop sshd
    systemtl start sshd
    



    【2】设置指定用户组可切换到root用户


    配合第一个设置使用



    <1>开启wheel组的认证

    vim /etc/pam.d/su
    
    取消下面这行的注释:
    auth        required    pam_wheel.so use_uid
    or
    sed -i '/pam_wheel.so use_uid/c\auth            required        pam_wheel.so use_uid ' /etc/pam.d/su
    

    在这里插入图片描述



    <2>设置仅允许wheel组的用户切换到root

    vim /etc/login.defs
    
    末尾追加:
    SU_WHEEL_ONLY yes
    or
    echo "SU_WHEEL_ONLY yes" >> /etc/login.defs
    

    在这里插入图片描述



    <3>将普通用户加入wheel组

    useradd alili
    passwd alili
    usermod  -G  wheel alili
    

    在这里插入图片描述



    <4>开启wheel组的sudo权限


    vim /etc/sudoers
    
    %wheel  ALL=(ALL)   ALL
    

    取消%wheel ALL=(ALL) ALL前的注释,即可开启wheel组的sudo权限
    也可在此配置下方,编辑新的用户组授予sudo权限

    在这里插入图片描述



    <5>切换到root

    su - root
    
    或
    
    sudo su -
    

    这时唯有wheel组成员可切换到root用户,需要密码;其他非wheel组的用户,即使输入正确密码,也无法登陆
    当wheel用户组的成员,可使用sudo提权时,使用(sudo su - )可直接切到root用户,无需密码。




    【3】设定密码策略


    其类似于windows的密码策略,密码长度,复杂度,密码使用时间



    <1>修改密码时效及长度

    vim /etc/login.defs
    
    PASS_MAX_DAYS      180               密码最长有效期(天)
    PASS_MIN_DAYS      15                密码修改间隔(天)
    PASS_MIN_LEN       16                密码长度
    PASS_WARN_AGE      3                 密码失效前多少天开始通知用户修改密码
    
    or
       
    sed -i '/^PASS_MAX_DAYS/c\PASS_MAX_DAYS   180' /etc/login.defs
    sed -i '/^PASS_MIN_DAYS/c\PASS_MIN_DAYS   15'  /etc/login.defs
    sed -i '/^PASS_MIN_LEN/c\PASS_MIN_LEN     16'  /etc/login.defs
    sed -i '/^PASS_WARN_AGE/c\PASS_WARN_AGE   3'   /etc/login.defs
    

    在这里插入图片描述



    <2>设定新密码的复杂度

    vim /etc/pam.d/system-auth
    password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=  difok=3 minlen=12 ucredit=-1 lcredit=-1 dcredit=-1
    
    or
    
    sed -i '/pam_pwquality.so/c\password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=  difok=3 minlen=12 ucredit=-1 lcredit=-1 dcredit=-1' /etc/pam.d/system-auth
    


    参数含义:
    
    difok        定义新密码中必须要有几个字符和旧密码不同
    minlen       定义新密码的最小长度
    ucredit      定义新密码中可以包含的大写字母的最大数目(-1代表最少1个)
    lcredit      定义新密码中可以包含的小写字母的最大数目(-1代表最少1个)
    dcredit      定义新密码中可以包含的数字的最大数目 (-1代表最少1个)
    


    在这里插入图片描述



    <3>登陆失败次数限定

    vim /etc/pam.d/login
    
    在#%PAM-1.0下面的一行添加下列:
    auth required pam_tally2.so deny=5 lock_time=300 even_deny_root root_unlock_time=300
    
    or 
    
    sed -i '/%PAM-1.0/a\auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300'  /etc/pam.d/login
    


    参数含义:
    
    pam_tally2.so deny                定义密码失败次数
    lock_time                         定义普通用户失败后锁定时间(单位秒)
    even_deny_root root_unlock_time   定义root用户失败后锁定时间(单位秒)
    

    在这里插入图片描述

    被锁定用户,锁定解除:
    
    pam_tally2                         查看被锁定的用户
    pam_tally2  --reset  -u  用户名     将被锁定的用户解锁
    



    【4】处理隐患账号



    <1>查看除了root用户,UID为0的账号(UID为0的用户会自动切换到root,通常对此用户删除)

    awk -F ':' '($3==0){print $1}' /etc/passwd   |grep -v root         
    


    <2>查看具有登录权限的用户(通常将不安全用户进行锁定或删除)

    awk -F: '($7=="/bin/bash"){print $1}' /etc/passwd            
    


    <3>查看空口令账号(空口令账号登陆,无需输入密码;通常对空口令账号必须设置密码或进行锁定/删除)

    awk -F: '($2 == ""){ print $1 }' /etc/shadow
    


    <4>账号处理常用命令

    userdel -r 用户名     删除不必要的账号
    passwd     用户名     设置用户密码(或 echo "密码" |passwd --stdin 用户名)
    passwd -l  用户名     锁定不必要的账号
    passwd -d  用户名     删除用户密码,设置空口令账号
    passwd -u  用户名     解除锁定
    



    【5】用户登录文件锁定


    可使用chattr +i ,设定文件不能被删除、改名、设定链接、写入及新增内容。
    但是使用后,如果需要添加新账号,要先解除锁定



    <1>用户账号文件(建议锁定)

    /etc/passwd 用于记录系统中各个账号的一些基本属性。


    在这里插入图片描述

    以":"为分隔的各部分所代表的含义:
    
    用户名:密码:用户uid:用户组gid:描述:主目录:登录Shell
    
    由于密码被记录在了 /etc/shadow 文件中,第二个位置显示为x
    


    <2>密码文件(建议锁定)

    /etc/shadow 记录所有用户的密码


    在这里插入图片描述


    以":"为分隔的各部分所代表的含义:  
    
    登录名:加密的密码:密码最后一次修改时间:修改密码的最小时间间隔:修改密码的最大时间间隔:密码要失效开始警告用户修改密码的前几天:不活动时间:失效时间(账号的生存时间):标志(系统保留)
    

    第2个位置详细说明:
    此处保存的是加密后的用户密码。
    空” “,则代表用户没有口令,登录时无需密码
    星号*代表帐号被锁定
    双叹号!!表示这个密码已经过期了
    \$6$开头的,表明是用SHA-512加密的
    \$1$ 开头,表明是用MD5加密的
    \$2$开头,表明是用Blowfish加密的
    \$5$开头,表明是用SHA-256加密的
    



    <3>用户组文件(建议锁定)

    /etc/group 记录所有用户组


    在这里插入图片描述

    以":"为分隔的各部分所代表的含义:  
    组名:口令:用户组gid:该组内的用户列表
    


    <4>文件锁定操作

    chattr  +i  /etc/passwd             增加该隐藏权限(使文件无法被任何用户删除,除非移除该权限)
    chattr  -i  /etc/passwd             移除该隐藏权限
    lsattr  /etc/passwd                  查看隐藏权限
    


    更多文件安全的操作,可跳转Linux系统中的安全加固—文件安全。(抽时间,整理中)




    【6】Tcp_wrapper常用配置


    是一种类似于iptables防火墙的,基于tcp协议的访问控制工具。可以实现系统中提供的某些服务的允许和禁止,仅需配置两个文件/etc/hosts.allow 允许访问和 /etc/hosts.deny 禁止访问。当文件都没有配置时,tcp_wrapper不生效。

    工作流程:
    系统检查hosts.allow文件中是否有匹配的规则。如果有匹配的规则,则允许访问
    如果hosts.allow没有匹配的规则,则检查hosts.deny文件中是否有匹配的规则
    如果hosts.deny有匹配的规则,则拒绝访问
    如果hosts.deny没有匹配的规则,则视为默认,允许访问

    备注:所有的服务都能受到iptables控制,但并非所有都接受tcp_wrapper控制

    下面列举的是常用的用法之一,可配合jumpserver使用。



    <1>配置拒绝访问

    vim /etc/hosts.deny
    
    追加
    sshd:all:deny       #拒绝所有ip的ssh访问(小心使用,最好先配置好允许访问)
    

    在这里插入图片描述



    <2>配置允许访问

    vim /etc/hosts.allow
     
    追加:
     
    sshd:192.168.10.3:allow     #接受192.168.10.3  ssh访问
    sshd:172.16.:allow          #接受172.16网段的IP ssh访问
    sshd:10.10.10.:allow        #接受10.10.10网段的IP ssh访问
    

    在这里插入图片描述





    【7】禁止ping请求


    会给监控带来影响,配置ping请求的监控会失效.

    /proc/sys/net/ipv4/icmp_echo_ignore_all 默认值为0,默认响应ping请求



    <1>禁止系统响应内部及外部的ping请求

    (此操作仅禁止响应ping,仍可被telnet探测出端口和ssh远程登陆)

    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
    



    【8】登陆终端限制


    /etc/securetty 中设定的是:允许root用户可以从哪些TTY终端设备进行登陆,影响的是root

    下面是两种常用用法(可选)


    在这里插入图片描述



    <1>仅允许root在tty1终端登录

    注释掉/etc/securetty 文件中除tty1的其他行

    vim /etc/securetty
    
    tty1
    #tty2
    #tty3
    #tty4
    ......
    


    <2>禁止telnet的root登录

    释掉/etc/securetty 文件中所有以pts开头的行

    vim /etc/securetty
    
    #pts/0
    #pts/1
    #pts/2
    ......
    


    备注:
    此文件中列出来的tty设备都是允许登录的,注释掉或是在这个文件中不存在的都是不允许root登录的,但是能用普通用户的账号登录,使用su命令切换为root;当文件内容为空时,root用户就不能从任何的设备登录系统,只能用普通用户登录,再su切换成root;当该文件不存在时,root用户可以从任何地方登录。



    【9】ssh端口修改


    远程端口通常为22端口,修改ssh端口可加强对系统保护
    注意修改端口后,要使正在使用防火墙上放开该端口,否则无法远程


    <1>修改ssh配置,追加端口

    vim /etc/ssh/ssh_config
    
    找到Port 22 后,在下方追加新端口
    Port 11235
    

    重启ssh服务后,通过新端口进行连接;如可连接,即为成功
    如修改后报错,可关闭selinux



    <2>修改ssh配置,注释端口

    vim /etc/ssh/ssh_config
    
    找到Port 22 后,注释掉该端口
    #Port 22
    


    <3>重启ssh服务

    systemctl restart sshd
    


    【10】终端超时退出



    <1>添加超时配置

    当登陆终端后,如果指定时间长度内无操作,退出终端
    (单位是s,秒)

    vim /etc/profile
    
    TMOUT=300 
    export TMOUT
    


    <2>加载配置

    source /etc/profile
    


    【11】sudo权限的配置



    关于sudo权限的配置说明,是第二个配置的补充
    实际上如果登陆使用的是jumpserver,可以通过web界面配置用于登陆的系统用户,及其对应用户sudo后可使用的命令进行配置,不需要再去登陆每台服务器或使用ansible去配置





    展开全文
  • [centos]安全加固

    千次阅读 2019-05-24 14:18:22
    服务器的安全是一个大问题。所以,这几篇文章就先调研这个问题。 具体措施 一. 关闭Ping 扫描 先切换到root echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 1代表关闭,0代表开启 用iptables iptables -...
  • mysql常见安全加固策略

    万次阅读 2017-01-17 21:36:50
    下面以mysql 5.7版本为例,介绍mysql常见的安全策略、配置、加固方式等等,有些策略可能只针对Linux操作系统,更多策略可以参考CIS Mysql Benchmark相关文档: 1、操作系统级别安全配置 1.1不要将数据库放在系统...
  • Windows server系统基本安全加固方案 一、账号配置 (一)、禁用guest账户 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到极大的限制。然而黑客依然可以通过该账户进行入侵提权。在不需要使用该账户的情况下...
  • Windows系统Web应用安全加固

    千次阅读 2018-03-09 14:31:30
    本认证旨在帮助学员掌握架构在Windows环境中Web应用涉及的操作系统、数据库、中间件应用等的常见安全加固方法,通过正确的安全配置并及时更新,可以极大的降低安全风险。详情点击:点击这里课程目标 掌握Windows...
  • Apache服务器是比较流行的一款静态页面处理web服务器,在企业的日常开发与维护中,需要对web服务器进行安全加强,确保网站的安全稳定。 1.账号设置 以专门的用户帐号和组运行 Apache。 1、 根据需要为 Apache 创建...
  • 安装CentOS 7后必做的安全加固

    千次阅读 2019-12-03 15:36:05
    刚装好的CentOS 7系统存在很大风险,需要立刻进行安全加固。 1. 用root账号通过SSH登录服务器 通常使用SSH远程登录服务器进行日常维护。在windows系统下可以用PuTTY软件,Linux和MAC系统内置SSH客户端功能直接在...
  • 数据库安全配置中,需要做相关的安全加固工作。以确认数据库的安全,但是,有些时候,操作不当或者数据库业务账号修改密码后,而程序的连接数据库的配置封装在jar里,如果jar内的连接数据库的配置信息没有做相应的...
  • 3 Web服务器安全加固

    2018-01-24 17:55:12
    3 Web服务器安全加固... 433.1 启用日志记录功能... 433.2 HTTPS协议... 443.3 Tomcat错误页面重定向... 453.4 禁止tomcat列表显示文件表2-1 Linux安装后文件路径... 28表2-2 Linux下全局配置文件可能位置3.1 启用...
  • 文章地址:http://www.jiayf.com/pots/867.html pdf资料下载:http://down.51cto.com/data/102041 转载于:https://blog.51cto.com/jiayf/342428
  • SSH安全加固

    2017-08-01 15:57:42
    隐藏SSH登录的bannner 默认为空修改ssh的版本信息# cp /usr/sbin/sshd /usr/sbin/sshd.bak# strings /usr/sbin/sshd | grep 6.6# sed -i 's/OpenSSH_6.6/OpenSSH_8.8/g' /usr/sbin/sshd# service restart sshdSSH...
  • 为有效应对以上安全隐患,推荐您使用下述加固方案。 配置共享目录(/etc/exports) 使用 anonuid,anongid 配置共享目录,这样可以使挂载到 NFS 服务器的客户机仅具有最小权限。不要使用 no_root_squash。
  • 系统程序使用,从不登录 新建普通用户 uid大于500 image /etc/passwd image /etc/shadow image 用户管理 image 权限管理 解析文件权限 image 文件系统安全 查看权限:ls -l image image 修改权限: **chmod ** image...
  • 主机安全加固

    千次阅读 2019-10-28 09:51:20
    利用漏洞扫描的结果来进行安全加固 漏洞扫描–获得系统弱口令 漏洞测试 建立非空链接: net use \\IP\ipc$ “密码" /user :"用户名“ 通过NetBIOS获取主机信息 Nbtstat –A IP telnet远程登录主机 ftp://目标...
  • 安全加固实践

    2021-07-21 19:49:13
    安全加固 随着IP技术的飞速发展,一个组织的信息系统经常会面临内部和外部威胁的风险,网络安全已经成为影响信息系统的关键问题。虽然传统的防火墙等各类安全产品能提供外围的安全防护,但并不能真正彻底的消除隐藏...
  • 原创:kid合天智汇上次整理了 基于等保三级的win server 2012的加固方案(Windows安全加固)这次是基于等保三级的Linux方案众所周知,Linux有很多版本,就目前我看到的,大部分用的是centos6.5 到7其次是Ubuntu16.5...
  • 主机安全加固&终端安全管理

    千次阅读 2019-10-15 10:40:59
    安全产品 主机安全加固 终端安全管理
  • linux 服务器加固

    2018-06-11 17:25:45
    最小的权限+最小的服务=最大的安全;操作之前先备份;为避免配置错误无法登录主机,请始终保持有一个终端已用root登录并不退出,在另一个终端中做配置修改。这样即使改错,也不至于因系统无法登录导致永远无法登录或...
  • SUSE_Linux安全加固

    2015-06-29 10:27:38
    包括安全加固实施、实施...安全加固实施包括账号、口令、服务、访问控制、日志审计、登录显示、IP协议、内核参数、补丁等。 针对SUSE9.0 和10.0 版本,同样可以适用于其他版本的SUSE或者其他版本的Linux安全加固参考。
  • 前端登录安全问题

    2021-02-24 10:19:46
    那为了让数据传输更安全,作为前端开发者的我们可以: 使用 https。HTTPS 协议是由 HTTP 加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完...
  • Windows安全加固

    2021-03-21 09:25:05
    Windows系统安全加固 安全加固基本思路 安全基线,即系统必需达到的最低安全标准。一般通过检查各安全配置参数是否符合标准来度量。补丁管理、账号口令、授权管理、功能优化、服务管理、日志审核等等 等保相关文件 ...
  • 6. Root用户内置ansible控制端公钥可以直接root登录,Sshd服务端 禁止root密码登录 使用公钥或者普通用户登录后su或者sudo 禁止dns,Ssh客户端开启持久连接,加密算法使用椭圆曲线ecdsa 7. dns解析,时间同步,日志...
  • windows server 服务器安全加固

    千次阅读 2020-01-19 15:08:25
    IP协议安全配置 设备其他配置操作 账户 对于管理员账号,要求更改缺省账户名称,并且禁用 guest (来宾) 账号 按照用户分配账户,根据系统要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,...
  • i "s/#PermitRootLogin yes/PermitRootLogin no/" /etc/ssh/sshd_config service sshd restart #三次登录密码错误锁定用户 cp /etc/pam.d/login /etc/pam.d/login.bak sed -i '2i\auth required pam_tally2.so deny=...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,680
精华内容 3,472
关键字:

登录安全加固