码迷,mamicode.com
首页 >  
搜索关键字:安全配置    ( 444个结果
Redis /etc/redis.conf 常用配置
Redis 基础配置: Redis 安全配置: Redis 记录慢查询日志: ...
分类:其他好文   时间:2019-03-03 09:52:42    阅读次数:340
iptables防火墙
企业中安全配置原则尽可能不给服务器配置外网IP,可以通过代理转发或者通过防火墙映射。并发不是特别大情况有外网IP,可以开启防火墙服务。大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全。iptables防火墙概念介绍Netfilter/Iptables(以下简称Iptables)是unix/linux自带的一款优秀且开放源代码的完全自由的基于包过滤的防火墙工具,它的功能十分
分类:其他好文   时间:2019-03-01 14:11:19    阅读次数:164
jenkins集群节点构建maven(几乎是坑最多的)
业务量变大时,单台的jenkins进行自动化构建部署,就显得没那么灵活,jenkins的集群并非像web服务器、mysql集群那样,jenkins的集群无需在额外的主机安装jenkins,但是用于java项目来说,要使用集群功能,额外的主机就必须要安装maven. 1.系统管理-->全局安全配置-- ...
分类:其他好文   时间:2019-01-26 21:01:56    阅读次数:246
使用MaxCompute Java SDK运行安全相关命令
使用MaxCompute Console的同学,可能都使用过MaxCompute安全相关的命令。官方文档上有详细的MaxCompute安全指南,并给出了安全相关语句汇总。简而言之,权限管理、列级别访问控制、项目空间安全配置以及跨项目空间的资源分享都属于 odps 安全命令相关的范畴。
分类:编程语言   时间:2019-01-24 16:26:09    阅读次数:199
centos7 编译安装redis
1.下载redis源码包 2.解压源码包 3.编译安装 4.测试启动redis 5.redis的安全配置 a.自定义配置文件 b.启动redis服务端并指定配置文件 c. 连接redis数据库 测试 ...
分类:其他好文   时间:2019-01-10 20:25:12    阅读次数:144
F5 BIGIP激活
什么是big-ipBIGIP是F5的一个系列围绕软件和硬件组成的应用可用性的产品,接入控制和安全解决方案。BIGIP主软件模块:BIGIP本地交通管理器(LTM)F5的全流量代理功能,LTM提供了创建虚拟服务器、性能、服务、协议、身份验证和安全配置文件以定义和塑造应用程序流量的平台。BIGIP家族中的大多数其他模块都使用LTM作为增强服务的基础。BIGIPdns以前的全球流量管理器,BIGIPDN
分类:其他好文   时间:2019-01-09 14:17:36    阅读次数:194
tomcat 安全配置
#Tomcat安全管理配置规范##管理端口保护8005tcp600127.0.0.1:8005:::*LISTEN35830/java[root@apache01webapps]#telnet127.0.0.18005Trying127.0.0.1...Connectedto127.0.0.1.Escapecharacteris‘^]‘.SHUTDOWN能过telnet命令连接到8005端口,可以
分类:其他好文   时间:2019-01-05 23:23:29    阅读次数:409
redis安全配置
centos下redis安全相关 博文背景: 由于发现众多同学,在使用云服务器时,安装的redis3.0+版本都关闭了protected-mode,因而都遭遇了挖矿病毒的攻击,使得服务器99%的占用率!! 因此我们在使用redis时候,最好更改默认端口,并且使用redis密码登录。 (1)redis ...
分类:其他好文   时间:2018-12-29 11:20:28    阅读次数:196
文件系统、服务、防火墙、SELINUX——安全四大金刚
一提到安全,大家都会想到防火墙,和文件系统权限。而实际工作环境中,我们在Linux的安全配置,会涉及到四个级别。我们思考一个场景,你要在百度盘中存放一个文件,这个动作需要考虑下面四个权限。 1 firewall # firewall-cmd ... 你在访问服务器时,首先会经过防火墙。 2 serv ...
分类:系统相关   时间:2018-12-16 12:23:16    阅读次数:218
软件测试 -- SQL注入测试跟JS注入测试
1. SQL注入的概念: 1.1 概念: SQL注入就是将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行的恶意SQL命令. 1.2 SQL如何产生: 1) WEB开发人员无法保证所有的输入都已经过滤 2) 数据库未做相应的安全配置 3)攻击者利用发送给SQL服 ...
分类:数据库   时间:2018-12-08 23:49:50    阅读次数:639
444条   上一页 1 ... 7 8 9 10 11 ... 45 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!