outpostfirewall:从了解Firewall原理提高网络安全

  网络发展到今天技术层出不穷目前最常用技术最成熟应该还是利用FIREWALL提高性有关FIREWALL定义就仁者见仁智者见智了我个人比较赞成观点是 "系统可以是器也可以是个人主机、主系统和批主系统专门把网络或子网同那些可能被子网外主系统/*或者本地用户 */滥用和服务隔绝其中还包括合理过滤规则应用"     从外部用户角度来看最简单例子就是许多时候我们试图利用... [阅读全文]

数据库服务器:授权web服务器进行安全的数据库访问

  允许Web用户访问数据库是项很精细工作需要认真考虑不能马虎从事      TechRepublic会员E Spigle 最近在TechRepublic Technical Q&A forum上提出了下面这个问题:     我们正在进行项工作把个很老FoxPro系统转换成我所工作公司里MS SQL / VB系统我们已经在内部广泛地使用了SQL数据库它目前位于我... [阅读全文]

openssh:安全增强措施用Openssh构建安全网络

  实施步骤:   在每台上   1. 安装软件Software包:   openssh-3.4pl-sol7-sparc-local   openssl-0.96d-sol7-sparc-local   zlib-1.1.4-sol7-sparc-local   prngd-0.0.25-sol7-sparc-local   egd-0.8-sol7-spar... [阅读全文]

添加系统服务:如何通过WEB方式安全添加系统用户

  在网上看到些通过php直接添加系统用户解决思路方法这些思路方法都在脚本中保存系统超级用户密?很大性问题这里提供思路方法是通过php在前台添加用户、密码记录到mysql数据库中后台通过cron 隔时(时间可以自己设定)执行添加用户中都没有记录系统超级用户密码这样能保证系统安 全如下为添加用户后台这个只是为很粗糙演示功能为把addornot=0用户加入系统中 而... [阅读全文]

remoting:NET框架下注意.NET Remoting 安全性

  体系结构  图 1 显示在 ASP.NET 中驻留远程对象时基本 .NET Remoting 体系结构如果主要关心性问题那么建议使用 ASP.NET 主机和 HTTP通道进行通信它允许远程对象利用 ASP.NET和 IIS 提供基本服务    有关可能使用主机和通道类型范围详细信息以及比较信息请参见本章后面“选择个主机进程”      图 1. .NET R... [阅读全文]

环境保护和安全措施:Linux网络安全策略和保护措施

1、基于Linux网络策略和保护措施 随着Internet/Intranet网络日益普及采用Linux网络操作系统作为用户也越来越多这方面是Linux是开放源代码免费正版软件Software另方面也是较的微软 NT网络操作系统而言Linux系统具有更好稳定性、效率性和性在Internet/Intranet大量应用中网络本身安全面临着重大挑战随的而来... [阅读全文]

实战讲解防范网络钓鱼技术大全

网络钓鱼(Phishing)词是“Fishing”和“Phone”综合体由于黑客始祖起初是以电话作案所以用“Ph”来取代“F”创造了”Phishing”,Phishing 发音和 Fishing相同 “网络钓鱼”就其本身来说称不上是种独立攻击手段更多只是诈骗思路方法就像现实社会中些诈骗样 攻击者利用欺骗性电子邮件和伪造Web站点来进行诈骗活动诱骗访问者提供些... [阅读全文]

用iptales实现包过滤型防火墙(图)

  【导读】本文介绍2.4.x内核中工具--iptables原理和配置同时还给出了实际运用例子在文章最后归纳了iptables和ipchains区别    、 概述    从1.1内核开始就已经具有包过滤功能了在2.0内核中我们采用ipfwadm来操作内核包过滤规则的后在2.2内核中采用了大家并不陌生ipchains来控制内核包过滤规则在2.4内核中我们不再使用... [阅读全文]

教您一招:教你一招 Linux常见紧急情况处理方法

  1.使用急救盘组进行维护    急救盘组(也称为boot/root盘组)是系统管理员必不可少工具用它可以独立地启动和运行 个完整Linux系统实际上急救盘组中第2张盘上就有个完整Linux系统包括root文件系 统;而第1张盘则存放了可启动内核使用急救盘组维护系统很简单只需用这两张盘启动系统后进入急救模式这时使用是root账户为了能访问硬盘上文件需要手工安装... [阅读全文]

浅谈linux操作系统的优化及安全(下)

  2、硬盘优化    如果你是scsi硬盘或者是ide阵列可以跳过这节这节介绍参数调整只针对使用ide硬盘    我们通过hdparm来设置IDE硬盘    使用DMA和32位传输可以大幅提升系统性能使用命令如下:    #/sbin/hdparm -c 1 /dev/hda    此命令将第个IDE硬盘PCI总线指定为32位    使用 -c 0参数来禁用3... [阅读全文]

linux查看系统进程:监控和保护Linux系统下进程安全

  引:通过综合采用用户级别top、ps等系统工具以及Linux内核防护技术我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程性    经典信息保密性模型Bell-LaPadula模型指出进程是整个计算机系统个主体它需要通过定安全等级来对客体发生作用进程在定条件下可以对诸如文件、数据库等客体进行操作如果进程用作其他不法用途将给系统带... [阅读全文]

linux设置系统时间:解读Linux系统文件权限的设置方法

  引:系统其实和Linux系统有相似地方系统文件、目录属性有只读、隐藏而Linux也样    Linux中每个文件都具有特定属性主要包括文件类型和文件权限两个方面可以分为5种区别类型:普通文件、目录文件、链接文件、设备文件和管道文件    所谓文件权限是指对文件访问权限包括对文件读、写、删除、执行Linux 是个多用户操作系统它允许多个用户同时登录和工作因此 ... [阅读全文]

linux命令详解:详解Linux安全管理的基本技巧二

   3、登录    1、自动注销帐号登录在unix系统中root账户是具有最高特权如果系统管理员在离开系统的前忘记注销root账户那将会带来很大隐患应该让系统会自动注销通过修改账户中“TMOUT”参数可以实现此功能TMOUT按秒计算编辑你profile文件(vi /etc/profile)在"HISTFILESIZE="后面加入下面这行:    TMOUT=3... [阅读全文]

linux命令详解:详解Linux安全管理的基本技巧一

  引:对于很多习惯了UNIX和系统管理员来讲如何保证Linux操作系统可靠将面临许多新挑战    Linux作为是个开放源代码免费操作系统以其高效隐定优秀品质越来越受到用户们欢迎并在全世界不断普及开来相信在不久将来Linux还会得到更大更快发展虽然Linux和Unix很相似但是它们的间还是有不少重要差别    对于很多习惯了UNIX和系统管理员来讲如何保证Li... [阅读全文]

linux黑客:请黑客入瓮 为Linux系统蒙上Windows面纱

  网络上计算机很容易被黑客利用工具或其它手段进行扫描以寻找系统中漏洞然后再针对漏洞进行攻击    通过伪装Linux系统给黑客设置系统假象可以加大黑客对系统分析难度引诱他们步入歧途从而进步提高计算机系统性下面以Red Hat Linux为例针对几种黑客常用途径介绍些常用Linux系统伪装思路方法    针对HTTP服务    通过分析Web类型大致可以推测出操... [阅读全文]

apachessl:用SSL构建一个安全的Apache

  、介绍    这篇文章要介绍说明是如何将阿帕奇和SSL(Secure Socket Layer)结合起来安装配置众所周知在网络上以明文传递敏感信息是相当不因此SSL提供了种加密手段在底层上为上层提供服务和加密方案因此当用户在以HTTP传输数据时窥探者将难以获取数据信息当然加密只是在传输过程中对用户是完全透明    那么就开始吧……     2、准备工作   ... [阅读全文]

linux命令详解:详解Linux安全管理的基本技巧三

   5、服务    取消并反安装所有不用服务这样你担心就会少很多察看“/etc/inetd.conf”文件通过注释取消所有你不需要服务(在该服务项目的前加个“#”)然后用“sighup”命令升级“inetd.conf”文件    第步:    更改“/etc/inetd.conf”权限为600只允许root来读写该文件!    # chmod 600 /etc... [阅读全文]

p2p流量控制:怎样用Netfilter/IPtables控制P2P流量

  今年4月看到则报道说尽管某宽带公司现有技术可以容纳网络用户容量为400至600万用户可是目前在容纳了45万用户情况下网络已经拥挤不堪时常出现断网情况到上网高峰网速就会急剧下降    为何网络会如此拥挤不堪?这是自从出现诸如电驴、Kazaa、BT等P2P软件Software的后海量数据文件(如大容量文件、视频文件等)逐渐占据了大部分网络带宽P2P这新应用给用户... [阅读全文]

加强DNS安全:可在Chroot下运行BIND

  将BIND运行于chroot方式将加强性本文在Debian Sarge上测试过其他版本请自行依照实际情况做修改    如果你还没安装过BIND请执行以下命令安装Bind 9    Code:    apt-get bind9    在修改配置前先停止Bind服务:    Code:    /etc/init.d/bind9 stop    打开配置文件: ... [阅读全文]

fedora服务器:Fedora core 2服务器平台安全设置揭密1

  前言    很早就想写篇有关Linux设置方面文章了写文章有个好处就是可以把自己思路理清楚而且以后要是忘了话看看文章就能回想起来这篇文章只是我在日常工作和学习中整理总结点心得体会体会如果有写不对地方还望大家指正    、设定启动服务    安装完系统后我们执行#netstat –an可以看到由于系统默认情况下启动了许多和网络相关服务因此相对应开放了许多端口进... [阅读全文]

如何让您的Linux操作系统更加安全

  众所周知就性而言Linux相对于具有更多优势但是不管选择哪种Linux发行版本在安装完成以后都应该进行些必要配置来增强它性下面就通过几个步骤来安装个安全Linux操作系统    安装和配置个    个配置适当不仅是系统有效应对外部攻击第道防线也是最重要道防线在新系统第次连接上Internet的前防火墙就应该被安装并且配置好    把防火墙配置成拒绝接收所有数... [阅读全文]

fedora服务器:Fedora core 2服务器平台安全设置揭密2

  #!/bin/bash  PATH=/sbin:/bin:/usr/sbin:/usr/bin  #l连接Internet外网网卡接口  EXTIF=”eth0”  #外网网卡IP地址这里请自行设置  EXTIFIPADDR=”219.150.46.98”  #连接局域网内网网卡接口  INIF=”eth1”  #内网所在网段  INNET="192.168... [阅读全文]

redhatlinux:RedHat linux 9系统下构建小型入侵检测系统

  、系统平台    Redhat9.0发行版 安装gcc 及相关库文件建议不要安装    Apache,PHP,MySQL,我们将用源码编译安装基于方面    考虑可以设置下iptables只允许SSH和WWW访问     2、软件Software    MySQL4.0.12 http://mysql.secsup.org    Snort2.0.0 htt... [阅读全文]

学会在 Linux下防火墙的机制应用

  前言    在近日几个帖子里面和QQ群讨论里面我发现很多网友都遇到问题都是不恰当地使用了单精度/双精度数值因此想专门就这个话题谈下    单精度和双精度数值类型最早出现在C语言中(比较通用语言里面)在C语言中单精度类型称为浮点类型(Float)顾名思义是通过浮动小数点来实现数据这两个数据类型最早是为了科学计算而产生他能够给科学计算提供足够高精度来对于精度要求... [阅读全文]

linuxssh:使用SSH实现Linux下的安全数据传输(图)

  目前在上使用诸如FTP、Telnet、POP等服务在本质上都是不它们在网络上使用明文传送口令和数据黑客非常容易就可以截获这些口令和数据从而破坏数据机密性和完整性本文将介绍如何使用Linux下SSH软件Software在不网络环境下通过密码机制来保证数据传输安全    SSH英文全称是Secure SHell通过使用SSH用户可以把所有传输数据进行加密这样即使... [阅读全文]

linuxtelnet服务器:用SRP建立安全的Linux Telnet服务器二

  (8)PAM认证模块通过PAM库将认证信息提供给应用    (9)认证完成后应用做出两种选择:    将所需权限赋予用户并通知用户    认证失败并通知用户    PAM工作流程见图1     图1 PAM工作流程    PAM具体使用思路方法:    #cd /usr/src/redhat/SOURCES  /srp-2.1.1/base/pam_eps... [阅读全文]

linuxtelnet服务器:用SRP建立安全的Linux Telnet服务器一

  在中小型异构网络中很多用户选择Linux作为网络操作系统利用其简单配置和用户熟悉图形界面提供Internet服务Telnet便是其提供服务的Telnet最基本应用就是 用于Internet远程登录共享远程系统中资源    它可以使用户坐在已上网电脑键盘前通过网络进入另台已上网电脑并负责把用户输入每个 传递给主机再将主机输出每个信息回显在屏幕上这种连通可以发生... [阅读全文]

rootkit:后门技术及rootkit工具-Knark分析及防范(二)

   4、Knark软件Software包安装和使用    该软件Software包核心软件Software是knark,c它是个Linux LKM(loadable kernel-module)运行命令"make"来编译knark软件Software包通过"insmod knark"命令来加载该模块当knark被加载隐藏目录/proc/knark被创建该目录下... [阅读全文]

rootkit:后门技术及rootkit工具-Knark分析及防范(一)

  摘要:本文讨论了Linux环境下攻击者入侵成功以后常常使用些后门技术并且对最著名rootkit工具的—knark进行了详细分析并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复    、什么是"rootkit"?    入侵者入侵后往往会进行清理脚印和留后门等工作最常使用后门创建工具就是rootkit不要被名字所迷惑这个所谓“rootkit”可不... [阅读全文]

rsyncwindows:用rsync从Linux到Windows远程备份(组图)

  rsync是Linux系统下数据镜像备份工具从软件Software命名上就可以看出来了——remote syncrsync支持大多数类Unix系统无论是Linux、Solaris还是BSD上都经过了良好测试rsync最新版本可以从http://rsync.samba.org/rsync/获得它特性如下:    1、可以镜像保存整个目录树和文件系统    2、... [阅读全文]
<< < 149 150 151 152 153 154 155 156 157 158 159 160 161 > 共4804条 分161页