LFCA: كيفية تحسين أمان شبكة Linux - الجزء 19

LFCA: كيفية تحسين أمان شبكة Linux - الجزء 19

في عالم دائم الاتصال ، أصبح أمن الشبكات بشكل متزايد أحد المجالات التي تستثمر فيها المؤسسات قدرًا كبيرًا من الوقت والموارد. وذلك لأن شبكة الشركة هي العمود الفقري لأي بنية تحتية لتكنولوجيا المعلومات وتربط جميع الخوادم وأجهزة الشبكة. إذا تم اختراق الشبكة ، فستكون المنظمة إلى حد كبير تحت رحمة المتسلل...

كيفية فتح منفذ لعنوان IP محدد في جدار الحماية د

كيفية فتح منفذ لعنوان IP محدد في جدار الحماية د

كيف يمكنني السماح بحركة المرور من عنوان IP محدد في شبكتي الخاصة أو السماح بحركة المرور من شبكة خاصة معينة من خلالها جدار الحماية، إلى منفذ أو خدمة معينة على أ ريد هات إنتربرايز لينكس (RHEL) أو CentOS الخادم؟في هذه المقالة القصيرة ، ستتعلم كيفية فتح منفذ لعنوان IP محدد أو نطاق شبكة في خادم RHEL أو...

كيفية تثبيت تحديثات الأمان على CentOS 8

كيفية تثبيت تحديثات الأمان على CentOS 8

يعد الحفاظ على تحديث نظام Linux الخاص بك مهمة بالغة الأهمية ، خاصة عندما يتعلق الأمر بتثبيت تحديثات الأمان. يضمن ذلك بقاء نظامك آمنًا ومستقرًا ويبقيك على اطلاع بأحدث التهديدات الأمنية.في هذه المقالة القصيرة والدقيقة ، سنشرح كيفية تثبيت تحديثات نظام الأمان على ملف CentOS 8 Linux النظام. سنوضح كيفي...

كيفية تكوين "جدار الحماية" في RHEL / CentOS 7 و Fedora 21

كيفية تكوين "جدار الحماية" في RHEL / CentOS 7 و Fedora 21

صافي مرشح كما نعلم جميعًا ، إنه جدار ناري في Linux. جدار الحماية هو برنامج ديناميكي لإدارة جدران الحماية مع دعم مناطق الشبكة. في الإصدار السابق ، RHEL & CentOS 6 كنا نستخدمه iptables كبرنامج خفي لإطار تصفية الحزم. في RHEL/CentOS 7/8, فيدورا و openSUSE - يتم استبدال واجهة rong> iptables بـ ...

5 أدوات لفحص خادم Linux بحثًا عن البرامج الضارة والجذور الخفية

5 أدوات لفحص خادم Linux بحثًا عن البرامج الضارة والجذور الخفية

هناك مستوى ثابت من الهجمات العالية وعمليات فحص المنافذ على خوادم Linux طوال الوقت ، بينما يكون ملف تكوين جدار الحماية وتضيف تحديثات نظام الأمان المنتظمة طبقة إضافية للحفاظ على أمان النظام ، ولكن يجب أيضًا أن تراقب بشكل متكرر ما إذا كان أي شخص قد دخل. سيساعد هذا أيضًا على ضمان بقاء الخادم الخاص بك...

متصفح Tor: متصفح ويب نهائي لتصفح الويب المجهول في Linux

متصفح Tor: متصفح ويب نهائي لتصفح الويب المجهول في Linux

التطبيق الأساسي الذي نطلبه لأداء نشاطنا على الإنترنت هو متصفح ، متصفح ويب ليكون أكثر إتقانًا. عبر الإنترنت ، يتم تسجيل معظم أنشطتنا في الخادم/عميل الجهاز الذي يشمل IP العنوان والموقع الجغرافي واتجاهات البحث / النشاط ومجموعة كبيرة من المعلومات التي يمكن أن تكون ضارة جدًا إذا تم استخدامها عن قصد بط...

LFCA: إرشادات الأمان الأساسية لحماية نظام Linux - الجزء 17

LFCA: إرشادات الأمان الأساسية لحماية نظام Linux - الجزء 17

الآن أكثر من أي وقت مضى ، نحن نعيش في عالم تتعرض فيه المنظمات باستمرار للقصف من خلال الانتهاكات الأمنية بدافع من خلال الحصول على بيانات حساسة وسرية للغاية وذات قيمة عالية وتنتج أموالاً ضخمة جائزة.إنه لأمر مدهش أنه على الرغم من التعرض لخطر كبير من المعاناة من آثار مدمرة محتملة للهجوم الإلكتروني ، ...

LUKS: تشفير بيانات القرص الصلب على Linux مع دعم NTFS في Linux

LUKS: تشفير بيانات القرص الصلب على Linux مع دعم NTFS في Linux

لوك اختصار لتقف على إعداد مفتاح Linux الموحد وهي طريقة واسعة النطاق لتشفير القرص يستخدمها Linux Kernel ويتم تنفيذها مع امتداد كريبتستوب صفقة.ال كريبتستوب يقوم سطر الأوامر بتشفير قرص وحدة التخزين على الفور باستخدام مفتاح تشفير متماثل مشتق من عبارة المرور المزودة يتم توفير قرص وحدة تخزين وقسم وأيضً...

سلسلة RHCSA: تثبيت وتكوين وتأمين الويب وخادم FTP

سلسلة RHCSA: تثبيت وتكوين وتأمين الويب وخادم FTP

خادم الويب (المعروف أيضًا باسم HTTP الخادم) هي خدمة تتعامل مع المحتوى (غالبًا صفحات الويب ، ولكن أنواع المستندات الأخرى أيضًا) إلى عميل في الشبكة. يعد خادم FTP أحد أقدم الموارد وأكثرها استخدامًا (حتى يومنا هذا) لإتاحة الملفات للعملاء على الشبكة في الحالات التي لا تكون فيها المصادقة ضرورية منذ است...

سلسلة RHCSA: أساسيات التحكم في الوصول الإلزامي مع SELinux في RHEL 7

سلسلة RHCSA: أساسيات التحكم في الوصول الإلزامي مع SELinux في RHEL 7

خلال هذه السلسلة ، استكشفنا بالتفصيل طريقتين على الأقل للتحكم في الوصول: قياسي أوغو/rwx أذونات (إدارة المستخدمين والمجموعات - الجزء 3) وقوائم التحكم في الوصول (تكوين قوائم التحكم في الوصول على أنظمة الملفات - الجزء 7).اختبار RHCSA: أساسيات SELinux والتحكم في الوصول إلى نظام الملفاتعلى الرغم من أن...

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

حماية Apache ضد القوة الغاشمة أو هجمات DDoS باستخدام Mod_Security و Mod_evasive Modules

بالنسبة لأولئك الذين يعملون في مجال الاستضافة ، أو إذا كنت تستضيف الخوادم الخاصة بك وتعريضها للإنترنت ، يجب أن يكون تأمين أنظمتك ضد المهاجمين أولوية قصوى.mod_security (محرك الكشف عن التسلل والوقاية مفتوح المصدر لتطبيقات الويب التي تتكامل بسلاسة مع خادم الويب) و معتدل هما أداتان مهمتان للغاية يمكن...

تأمين الملفات / الدلائل باستخدام قوائم التحكم بالوصول (ACLs) في Linux

تأمين الملفات / الدلائل باستخدام قوائم التحكم بالوصول (ACLs) في Linux

ك مسؤول النظام، ستكون أولويتنا الأولى هي حماية البيانات وتأمينها من الوصول غير المصرح به. نحن جميعًا على دراية بالأذونات التي قمنا بتعيينها باستخدام بعض أوامر Linux المفيدة مثل chmod, تشاون, chgrp… إلخ. ومع ذلك ، فإن مجموعات الأذونات الافتراضية هذه لها بعض القيود وقد لا تعمل في بعض الأحيان وفقًا ...

Teachs.ru