一、服务器安全:1.关闭无用的端口任何网络连接都是通过开放的应用端口来实现的。如果我们尽可能少地开放端口,就使网络攻击变成无源之水,从而大大减少了攻击者成功的机会。首先检查你的inetd.conf文件。inetd在某些端口上守侯,准备为你提供必要的服务。如果某人开发出一个..
分类:
系统相关 时间:
2017-07-18 21:08:52
阅读次数:
282
今天上午,“4·29”首都网络安全日系列活动在北京展览馆拉开帷幕。本次系列活动中的网络安全技术大赛将首次引入国际战队,并纳入CTF网络安全重大赛事的国际积分,成为国际一流战队同台竞技的重要舞台。本人也携安全运维专著《开源安全运维平台OSSIM最佳实践》、《Unix/Linux..
分类:
其他好文 时间:
2017-04-27 11:47:57
阅读次数:
232
http://edu.51cto.com/course/course_id-2199.html课程目标从“安全”的角度出发,介绍RedHatEnterpriseLinux服务器系统常见的安全优化措施、SELinux原理和应用,端口和漏洞扫描、Iptables防火墙等网络安全应用知识。适用人群Linux运维工程师、网络管理员 课程简介【Linux网络..
分类:
系统相关 时间:
2017-01-06 08:16:04
阅读次数:
209
Linux网络安全模型及iptables详解基本概念 Firewall:工作在主机或网络边缘,对进出的报文按事先定义的规则进行检查, 并且由匹配到的规则进行处理的一组硬件或软件,甚至可能是两者的组合 硬件防火墙:在硬件级别实现部分功能的防火墙:另一个部分功能基于软件实现 软件防火..
分类:
系统相关 时间:
2016-12-03 16:10:34
阅读次数:
382
2015/5/1218:36:42时隔这么久,自己终于重新开始了安全之路,虽然每天的工作和研读的论文也都是安全领域的技术,但是自己心里真正的安全还是漏洞的研究。因此,自己决定业余来自学这部分,今天算是一个正式的开始吧!今天来简单介绍下Linux漏洞,因为Linux给予了用户更大的自由..
分类:
系统相关 时间:
2015-05-13 06:32:54
阅读次数:
173
一、安装Centos二、Linux网络网络环境设置 a.配置linux与客户机相连通 b.配置linux上网三、Yum详解 yum 的基本操作 a.使用 yum 安装新软件 yum install –y Software b.使用 yum 更新软件 yum update –y Soft...
分类:
系统相关 时间:
2015-03-08 16:58:29
阅读次数:
182
以高效网络著称的 Linux,网络安全当然也不容忽视,如何能以高效强大的手段对网络数据包的处理进行配置也就显得尤为重要,而 NetFilter 就是承担这一重任的组件。
Linux 的了火墙发展至今,已经更新换代至由 NetFilter 作为核心来完成内核态的功能。我们知道,在用户态,iptables 工具可以很方便地进行防火墙的配置,但它只是提供一些人性化的配置命令,然后下发给...
分类:
Web程序 时间:
2015-02-12 16:18:57
阅读次数:
221
??
1、防止入侵者对主机进行ping探测,可以禁止Linux主机对ICMP包的回应
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
回复回应
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
iptables 防火墙上禁止ICMP应答
2、服务端口
关闭不必要的端口,时常检查...
分类:
其他好文 时间:
2014-11-26 06:41:32
阅读次数:
248
管理日志服务RHEL系统中的内核及系统日志功能主要由rsyslogd服务提供,该服务的配置文件为"/etc/rsyslog.conf"。rsyslogd服务默认已经安装并自动运行,/etc/rsyslog.conf配置文件则可以对日志进行设置,它可以指定那些信息需要记录,以及记录在哪里。例:查看/etc/rsyslog.conf..
分类:
系统相关 时间:
2014-10-30 11:57:39
阅读次数:
260