LFCA: Linuxi süsteemi turvalisuse parandamine - 20. osa

LFCA: Linuxi süsteemi turvalisuse parandamine - 20. osa

Nagu me kõik teame, on juurkasutaja kuningas ja omab piiramatuid privileege Linuxi süsteemi ees. Kuid mittejuurikasutajad piirduvad põhiülesannetega. Lisaks, sudo kasutajad antakse ainult teatud määral juurõigusi, mida juurkasutaja peab konkreetsete kõrgendatud ülesannete täitmiseks sobivaks.Prob...

LFCA - Kasulikud näpunäited andmete ja Linuxi turvamiseks - 18. osa

LFCA - Kasulikud näpunäited andmete ja Linuxi turvamiseks - 18. osa

Alates selle avaldamisest üheksakümnendate alguses on Linux võitnud tehnoloogiakogukonna imetluse tänu oma stabiilsusele, mitmekülgsusele, kohandatavus ja suur avatud lähtekoodiga arendajate kogukond, kes töötavad ööpäevaringselt, et pakkuda veaparandusi ja täiustusi süsteem. Üldiselt on Linux av...

Kuidas kontrollida faili ja kataloogi terviklikkust, kasutades Linuxis "AIDE"

Kuidas kontrollida faili ja kataloogi terviklikkust, kasutades Linuxis "AIDE"

Meie mega juhendis karastamine ja kinnitamine CentOS 7, jaotise all "kaitsta süsteemi sisemiselt”, Üks meie loetletud kasulikke turvavahendeid süsteemi sisemise kaitseks viiruste, juurkomplektide, pahavara ja volitamata tegevuste avastamise eest ABI.ABI (Täiustatud sissetungimise tuvastamise kesk...

Fail2Bani installimine SSH kaitsmiseks CentOS/RHEL -is 8

Fail2Bani installimine SSH kaitsmiseks CentOS/RHEL -is 8

Fail2ban on tasuta avatud lähtekoodiga ja laialdaselt kasutatav sissetungimise vältimise tööriist, mis otsib logifailidest pahatahtlikke IP-aadresse märke, nagu liiga palju parooli tõrkeid ja palju muud, ning see keelab need (värskendab tulemüüri reegleid, et IP tagasi lükata aadressid). Vaikimis...

Kohustusliku juurdepääsukontrolli rakendamine SELinuxi või AppArmoriga Linuxis

Kohustusliku juurdepääsukontrolli rakendamine SELinuxi või AppArmoriga Linuxis

Standardist tulenevate piirangute ületamiseks ja turvamehhanismide suurendamiseks ugo/rwx õigused ja juurdepääsu kontrollnimekirjad, Ameerika Ühendriikide riiklik julgeolekuagentuur (NSA) töötas välja paindliku Kohustuslik juurdepääsukontroll (MAC) meetod, mida tuntakse kui SELinux (lühend Täiust...

Lynis 2.5.5 Välja antud

Lynis 2.5.5 Välja antud

Lynis on avatud lähtekoodiga ja palju võimas auditi tööriist Unixi/Linuxi sarnaste operatsioonisüsteemide jaoks. See skannib süsteemist turvateavet, üldist süsteemiteavet, installitud ja saadaolevat tarkvara teavet, konfiguratsioonivead, turvaprobleemid, paroolita kasutajakontod, valed failiload,...

Linuxi pahavara tuvastamise (LMD) installimine ja kasutamine koos ClamAV -i viirusetõrje mootoriga

Linuxi pahavara tuvastamise (LMD) installimine ja kasutamine koos ClamAV -i viirusetõrje mootoriga

Pahavaravõi pahatahtlik tarkvara on mis tahes programmile määratud tähis, mille eesmärk on häirida arvutisüsteemi normaalset tööd. Kuigi kõige tuntumad pahavara vormid on viirused, nuhkvara ja reklaamvara, võib nende tekitatud kahju ulatuda privaatse teabe varastamisest kuni isikuandmete kustutam...

Kuidas kasutada Fail2bani oma Linuxi serveri kaitsmiseks

Kuidas kasutada Fail2bani oma Linuxi serveri kaitsmiseks

Serverite turvalisuse parandamine peaks olema üks teie peamisi prioriteete Linuxi serveri haldamine. Oma serveri logisid üle vaadates võite sageli leida erinevaid katseid julma jõuga sisselogimiseks, veeuputusteks, ärakasutamise otsimiseks ja paljudeks muudeks.Sissetungimist takistava tarkvaraga ...

OpenSSH -serveri turvamine ja tugevdamine

OpenSSH -serveri turvamine ja tugevdamine

Kaugseadmetele, nagu serverid, ruuterid ja lülitid, juurdepääsemisel on SSH -protokoll väga hea soovitatav, arvestades selle võimet krüpteerida liiklust ja tõrjuda eemale kõik, kes võivad teie pealt kuulata ühendused.Olgu kuidas on, vaikeseaded SSH ei ole eksimatud ja protokolli turvalisemaks muu...

Kuidas kaitsta võrguteenuseid Linuxi TCP -pakendite abil

Kuidas kaitsta võrguteenuseid Linuxi TCP -pakendite abil

Selles artiklis selgitame, mis on TCP -ümbrised ja kuidas neid konfigureerida piirata juurdepääsu võrguteenustele töötab Linuxi serveris. Enne alustamist peame siiski selgitama, et TCP -ümbriste kasutamine ei kõrvalda vajadust korralikult konfigureeritud tulemüür.Sellega seoses võite seda tööriis...

Kasutajakontode lukustamine pärast ebaõnnestunud sisselogimiskatseid

Kasutajakontode lukustamine pärast ebaõnnestunud sisselogimiskatseid

See juhend näitab, kuidas süsteemikasutaja konto pärast teatud arvu ebaõnnestunud sisselogimiskatseid lukustada CentOS, RHEL ja Fedora jaotused. Siin keskendutakse lihtsa serveriturvalisuse tagamisele, lukustades kasutajakonto pärast järjestikku ebaõnnestunud autentimist.Loe ka: Kasutage Pam_Tall...

Kuidas kasutada pordi koputamist SSH -teenuse turvamiseks Linuxis

Kuidas kasutada pordi koputamist SSH -teenuse turvamiseks Linuxis

Sadama koputamine on suurepärane tehnika sadamale juurdepääsu kontrollimiseks, lubades seaduslikel kasutajatel juurdepääsu ainult serveris töötavale teenusele. See töötab nii, et kui õige ühendamiskatsete jada tehakse, avab tulemüür hea meelega suletud pordi.Portide koputamise loogika seisneb sel...

Teachs.ru