كيفية إعداد المصادقة الثنائية (Google Authenticator) لتسجيلات SSH

كيفية إعداد المصادقة الثنائية (Google Authenticator) لتسجيلات SSH

بشكل افتراضي، SSH يستخدم بالفعل اتصال بيانات آمن بين الأجهزة البعيدة ، ولكن إذا كنت ترغب في إضافة طبقة أمان إضافية إلى اتصالات SSH ، فيمكنك إضافة Google Authenticator (توثيق ذو عاملين) الوحدة النمطية التي تتيح لك إدخال كلمة مرور عشوائية لمرة واحدة (TOTP) رمز التحقق أثناء الاتصال بـ SSH الخوادم. س...

كيفية إعداد المصادقة الثنائية (Google Authenticator) لتسجيلات SSH

كيفية إعداد المصادقة الثنائية (Google Authenticator) لتسجيلات SSH

بشكل افتراضي، SSH يستخدم بالفعل اتصال بيانات آمن بين الأجهزة البعيدة ، ولكن إذا كنت ترغب في إضافة طبقة أمان إضافية إلى اتصالات SSH ، فيمكنك إضافة Google Authenticator (توثيق ذو عاملين) الوحدة النمطية التي تسمح لك بإدخال كلمة مرور عشوائية لمرة واحدة (TOTP) رمز التحقق أثناء الاتصال بـ SSH الخوادم. ...

كيفية إنشاء شهادة SSL محلية موقعة ذاتيًا على CentOS 8

كيفية إنشاء شهادة SSL محلية موقعة ذاتيًا على CentOS 8

SSL (طبقة مقبس آمن) ونسخته المحسّنة ، TLS (طبقة مقبس النقل) ، هي بروتوكولات الأمان المستخدمة لتأمين حركة مرور الويب المرسلة من متصفح الويب للعميل إلى خادم الويب.ان SSL الشهادة هي شهادة رقمية تنشئ قناة آمنة بين متصفح العميل وخادم الويب. عند القيام بذلك ، بيانات حساسة وسرية مثل بيانات بطاقة الائتما...

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

بالنسبة لأولئك الذين يعملون في مجال الاستضافة ، أو إذا كنت تستضيف الخوادم الخاصة بك وتعريضها للإنترنت ، يجب أن يكون تأمين أنظمتك ضد المهاجمين أولوية قصوى.mod_security (محرك الكشف عن التسلل والوقاية مفتوح المصدر لتطبيقات الويب التي تتكامل بسلاسة مع خادم الويب) و معتدل هما أداتان مهمتان للغاية يمكن...

كيفية تثبيت واستخدام Linux Malware Detect (LMD) مع ClamAV كمحرك مكافحة فيروسات

كيفية تثبيت واستخدام Linux Malware Detect (LMD) مع ClamAV كمحرك مكافحة فيروسات

البرمجيات الخبيثة، أو البرمجيات الخبيثة ، هي التسمية الممنوحة لأي برنامج يهدف إلى تعطيل التشغيل العادي لنظام الحوسبة. على الرغم من أن أكثر أشكال البرامج الضارة شهرة هي الفيروسات وبرامج التجسس وبرامج الإعلانات المتسللة ، إلا أن الضرر الذي ينوون التسبب به قد يتراوح من سرقة المعلومات الخاصة إلى حذف ...

كيفية تعطيل الوصول إلى الجذر لتسجيل الدخول إلى PhpMyAdmin

كيفية تعطيل الوصول إلى الجذر لتسجيل الدخول إلى PhpMyAdmin

إذا كنت تخطط لاستخدام phpmyadmin بشكل منتظم لإدارة قواعد البيانات الخاصة بك عبر الشبكة (أو ما هو أسوأ من ذلك ، عبر الإنترنت!) ، فأنت لا تريد استخدام جذر الحساب. هذا صالح ليس فقط لـ phpmyadmin ولكن أيضًا لأي واجهة أخرى قائمة على الويب.في /etc/phpmyadmin/config.inc.php، ابحث عن السطر التالي وتأكد م...

كيفية البحث عن الجذور الخفية والأبواب الخلفية والمآثر باستخدام "Rootkit Hunter" في Linux

كيفية البحث عن الجذور الخفية والأبواب الخلفية والمآثر باستخدام "Rootkit Hunter" في Linux

يا رفاق ، إذا كنت قارئًا منتظمًا لموقع tecmint.com ، فستلاحظ أن هذه هي مقالتنا الثالثة حول أدوات الأمان. في المادتين السابقتين ، قدمنا ​​لك كل الإرشادات حول كيفية الحماية اباتشي و أنظمة لينوكس من البرمجيات الخبيثة, دوس ، و DDOS باستخدام الهجمات mod_security و mod_evasive و LMD (اكتشاف البرامج الض...

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

بالنسبة لأولئك الذين يعملون في مجال الاستضافة ، أو إذا كنت تستضيف الخوادم الخاصة بك وتعريضها للإنترنت ، يجب أن يكون تأمين أنظمتك ضد المهاجمين أولوية قصوى.mod_security (محرك الكشف عن التسلل والوقاية مفتوح المصدر لتطبيقات الويب التي تتكامل بسلاسة مع خادم الويب) و معتدل هما أداتان مهمتان للغاية يمكن...

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

بالنسبة لأولئك الذين يعملون في مجال الاستضافة ، أو إذا كنت تستضيف الخوادم الخاصة بك وتعريضها للإنترنت ، يجب أن يكون تأمين أنظمتك ضد المهاجمين أولوية قصوى.mod_security (محرك الكشف عن التسلل والوقاية مفتوح المصدر لتطبيقات الويب التي تتكامل بسلاسة مع خادم الويب) و معتدل هما أداتان مهمتان للغاية يمكن...

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

بالنسبة لأولئك الذين يعملون في مجال الاستضافة ، أو إذا كنت تستضيف الخوادم الخاصة بك وتعريضها للإنترنت ، يجب أن يكون تأمين أنظمتك ضد المهاجمين أولوية قصوى.mod_security (محرك الكشف عن التسلل والوقاية مفتوح المصدر لتطبيقات الويب التي تتكامل بسلاسة مع خادم الويب) و معتدل هما أداتان مهمتان للغاية يمكن...

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

بالنسبة لأولئك الذين يعملون في مجال الاستضافة ، أو إذا كنت تستضيف الخوادم الخاصة بك وتعريضها للإنترنت ، يجب أن يكون تأمين أنظمتك ضد المهاجمين أولوية قصوى.mod_security (محرك الكشف عن التسلل والوقاية مفتوح المصدر لتطبيقات الويب التي تتكامل بسلاسة مع خادم الويب) و معتدل هما أداتان مهمتان للغاية يمكن...

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

بالنسبة لأولئك الذين يعملون في مجال الاستضافة ، أو إذا كنت تستضيف الخوادم الخاصة بك وتعريضها للإنترنت ، يجب أن يكون تأمين أنظمتك ضد المهاجمين أولوية قصوى.mod_security (محرك الكشف عن التسلل والوقاية مفتوح المصدر لتطبيقات الويب التي تتكامل بسلاسة مع خادم الويب) و معتدل هما أداتان مهمتان للغاية يمكن...

Teachs.ru