LFCA: كيفية تحسين أمان نظام Linux - الجزء 20

LFCA: كيفية تحسين أمان نظام Linux - الجزء 20

كما نعلم جميعًا ، فإن المستخدم الجذر هو الملك ويمتلك امتيازات غير محدودة على نظام Linux. ومع ذلك ، يقتصر المستخدمون غير الجذر على المهام الأساسية. بالإضافة الى، مستخدمي sudo يتم منحها فقط درجة معينة من امتيازات الجذر على النحو الذي يراه المستخدم الجذر مناسبًا لأداء مهام مرتفعة محددة.تظهر المشكلات...

LFCA - نصائح مفيدة لتأمين البيانات ونظام Linux - الجزء 18

LFCA - نصائح مفيدة لتأمين البيانات ونظام Linux - الجزء 18

منذ إطلاقه في أوائل التسعينيات ، حاز Linux على إعجاب المجتمع التكنولوجي بفضل ثباته وتعدد استخداماته ، التخصيص ، ومجتمع كبير من مطوري البرامج مفتوحة المصدر الذين يعملون على مدار الساعة لتوفير إصلاحات الأخطاء وتحسينات التشغيل النظام. بشكل عام ، Linux هو نظام التشغيل المفضل للسحابة العامة والخوادم و...

كيفية التحقق من سلامة الملف والدليل باستخدام "AIDE" في Linux

كيفية التحقق من سلامة الملف والدليل باستخدام "AIDE" في Linux

في دليلنا الضخم ل تصلب وتأمين CentOS 7، ضمن قسم "حماية النظام داخليا"، إحدى أدوات الأمان المفيدة التي أدرجناها لحماية النظام الداخلي ضد الفيروسات والجذور الخفية والبرامج الضارة واكتشاف الأنشطة غير المصرح بها هي مساعد.مساعد (بيئة كشف التسلل المتقدمة) هي أداة صغيرة لكنها قوية ومجانية للكشف عن التطف...

كيفية تثبيت Fail2Ban لحماية SSH على CentOS / RHEL 8

كيفية تثبيت Fail2Ban لحماية SSH على CentOS / RHEL 8

Fail2ban هي أداة مجانية ومفتوحة المصدر ومستخدمة على نطاق واسع لمنع التطفل تقوم بمسح ملفات السجل بحثًا عن عناوين IP التي تظهر ضارة علامات مثل العديد من حالات فشل كلمات المرور ، وأكثر من ذلك بكثير ، ويتم حظرها (تحديث قواعد جدار الحماية لرفض IP عناوين). بشكل افتراضي ، يتم شحنه مع مرشحات لمختلف الخدم...

تنفيذ التحكم الإلزامي في الوصول باستخدام SELinux أو AppArmor في Linux

تنفيذ التحكم الإلزامي في الوصول باستخدام SELinux أو AppArmor في Linux

للتغلب على قيود وزيادة آليات الأمان التي يوفرها المعيار ugo / rwx أذونات و قوائم التحكم في الوصول، ال وكالة الأمن القومي الأمريكية (وكالة الأمن القومي) ابتكر برنامج مرن التحكم في الوصول الإلزامي (MAC) المعروفة باسم سيلينو (باختصار ل لينكس المحسن للأمان) من أجل تقييد ، من بين أمور أخرى ، قدرة العم...

تم إصدار Lynis 2.5.5

تم إصدار Lynis 2.5.5

لينيس هو مصدر مفتوح وقوي للغاية أداة التدقيق لأنظمة التشغيل الشبيهة بيونكس / لينوكس. يقوم بمسح النظام بحثًا عن معلومات الأمان ومعلومات النظام العامة ومعلومات البرامج المثبتة والمتاحة ، أخطاء التكوين ، مشكلات الأمان ، حسابات المستخدمين بدون كلمة مرور ، أذونات ملف خاطئة ، تدقيق جدار الحماية ، إلخ.ل...

كيفية تثبيت واستخدام Linux Malware Detect (LMD) مع ClamAV كمحرك مكافحة فيروسات

كيفية تثبيت واستخدام Linux Malware Detect (LMD) مع ClamAV كمحرك مكافحة فيروسات

البرمجيات الخبيثة، أو البرمجيات الخبيثة ، هي التسمية الممنوحة لأي برنامج يهدف إلى تعطيل التشغيل العادي لنظام الحوسبة. على الرغم من أن أكثر أشكال البرامج الضارة شهرة هي الفيروسات وبرامج التجسس وبرامج الإعلانات المتسللة ، إلا أن الضرر الذي ينوون التسبب به قد يتراوح من سرقة المعلومات الخاصة إلى حذف ...

كيفية استخدام Fail2ban لتأمين خادم Linux الخاص بك

كيفية استخدام Fail2ban لتأمين خادم Linux الخاص بك

يجب أن يكون تحسين أمان الخادم أحد أهم أولوياتك عندما يتعلق الأمر بذلك إدارة خادم لينكس. من خلال مراجعة سجلات الخادم ، قد تجد غالبًا محاولات مختلفة لتسجيل الدخول باستخدام القوة الغاشمة ، والفيضانات على شبكة الإنترنت ، والبحث عن الاستغلال والعديد من المحاولات الأخرى.مع برنامج منع التطفل مثل fail2ba...

كيفية تأمين خادم OpenSSH وتثبيته

كيفية تأمين خادم OpenSSH وتثبيته

عندما يتعلق الأمر بالوصول إلى الأجهزة البعيدة مثل الخوادم وأجهزة التوجيه والمحولات ، فإن بروتوكول SSH يأتي بدرجة عالية موصى به نظرًا لقدرته على تشفير حركة المرور ودرء أي شخص قد يحاول التنصت على روابط.مهما كان الأمر ، فإن الإعدادات الافتراضية لـ SSH ليست معصومة عن الخطأ وهناك حاجة إلى تعديلات إضاف...

كيفية تأمين خدمات الشبكة باستخدام TCP Wrappers في Linux

كيفية تأمين خدمات الشبكة باستخدام TCP Wrappers في Linux

سنشرح في هذه المقالة ماهية أغلفة TCP وكيفية تكوينها تقييد الوصول إلى خدمات الشبكة يعمل على خادم Linux. قبل أن نبدأ ، ومع ذلك ، يجب أن نوضح أن استخدام أغلفة TCP لا يلغي الحاجة إلى ملف تكوين جدار الحماية.في هذا الصدد ، يمكنك التفكير في هذه الأداة على أنها ملف قائمة التحكم في الوصول على أساس المضيف،...

كيفية قفل حسابات المستخدمين بعد محاولات تسجيل الدخول الفاشلة

كيفية قفل حسابات المستخدمين بعد محاولات تسجيل الدخول الفاشلة

سيوضح هذا الدليل كيفية قفل حساب مستخدم النظام بعد عدد محدد من محاولات تسجيل الدخول الفاشلة CentOS و RHEL و Fedora التوزيعات. هنا ، ينصب التركيز على فرض أمان الخادم البسيط عن طريق قفل حساب المستخدم بعد عدد متتالي من المصادقة غير الناجحة.اقرأ أيضا: استخدم Pam_Tally2 لقفل وإلغاء تأمين محاولات تسجيل ...

كيفية استخدام Port Knocking لتأمين خدمة SSH في Linux

كيفية استخدام Port Knocking لتأمين خدمة SSH في Linux

منفذ يطرق هي تقنية أنيقة للتحكم في الوصول إلى منفذ من خلال السماح للمستخدمين الشرعيين فقط بالوصول إلى الخدمة التي تعمل على الخادم. إنه يعمل بطريقة أنه عند إجراء التسلسل الصحيح لمحاولات الاتصال ، يفتح جدار الحماية بكل سرور المنفذ الذي تم إغلاقه.المنطق وراء طرق الميناء هو حماية نظام Linux الخاص بك ...

Teachs.ru