LFCA: A Linux rendszerbiztonságának javítása - 20. rész

LFCA: A Linux rendszerbiztonságának javítása - 20. rész

Mint mindannyian tudjuk, a root felhasználó király, és korlátlan jogosultságokkal rendelkezik a Linux rendszer felett. A nem root felhasználók azonban az alapvető feladatokra korlátozódnak. Továbbá, sudo felhasználók csak bizonyos fokú root jogosultságokat kapnak, amelyeket a root felhasználó alk...

LFCA - Hasznos tippek az adatok és a Linux biztonságához - 18. rész

LFCA - Hasznos tippek az adatok és a Linux biztonságához - 18. rész

A kilencvenes évek eleji megjelenése óta a Linux stabilitásának, sokoldalúságának köszönhetően elnyerte a technológiai közösség csodálatát, testreszabhatóság és a nyílt forráskódú fejlesztők nagy közössége, akik éjjel-nappal dolgoznak, hogy hibajavításokat és fejlesztéseket biztosítsanak a működé...

Hogyan lehet ellenőrizni a fájlok és könyvtárak integritását az "AIDE" használatával Linux alatt

Hogyan lehet ellenőrizni a fájlok és könyvtárak integritását az "AIDE" használatával Linux alatt

A mega útmutatónkban keményítés és rögzítés CentOS 7, a "szakasz alattvédje a rendszert belülről”, Az egyik hasznos biztonsági eszköz, amelyet felsoroltunk a belső rendszer vírusok, rootkitek, rosszindulatú programok és jogosulatlan tevékenységek elleni védelme érdekében. AIDE.AIDE (Fejlett behat...

A Fail2Ban telepítése az SSH védelmére CentOS/RHEL 8 -on

A Fail2Ban telepítése az SSH védelmére CentOS/RHEL 8 -on

Fail2ban egy ingyenes, nyílt forráskódú és széles körben használt behatolásmegelőző eszköz, amely rosszindulatú IP-címeket keres a naplófájlokban olyan jelek, mint a túl sok jelszóhiba, és még sok más, és betiltja őket (frissíti a tűzfal szabályait, hogy elutasítsa az IP -t címek). Alapértelmezés...

Kötelező hozzáférés -vezérlés megvalósítása SELinux vagy AppArmor segítségével Linux alatt

Kötelező hozzáférés -vezérlés megvalósítása SELinux vagy AppArmor segítségével Linux alatt

A szabvány korlátainak leküzdése és a biztonsági mechanizmusok növelése ugo/rwx engedélyek és beléptető listák, az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) rugalmas eszközt dolgozott ki Kötelező hozzáférés -ellenőrzés (MAC) módszer néven ismert SELinux (röviden erre Fokozott biztonságú ...

Lynis 2.5.5 Megjelent

Lynis 2.5.5 Megjelent

Lynis nyílt forráskódú és nagy teljesítményű auditáló eszköz Unix/Linux-szerű operációs rendszerekhez. A rendszer biztonsági információkat, általános rendszerinformációkat, telepített és rendelkezésre álló szoftverinformációkat keres, konfigurációs hibák, biztonsági problémák, jelszó nélküli felh...

A Linux Malware Detect (LMD) telepítése és használata a ClamAV víruskeresőként

A Linux Malware Detect (LMD) telepítése és használata a ClamAV víruskeresőként

Rosszindulatú, vagy rosszindulatú szoftver, minden olyan programnak adott megjelölés, amelynek célja a számítástechnikai rendszer normál működésének megzavarása. Bár a rosszindulatú programok legismertebb formái a vírusok, a kémprogramok és a reklámprogramok, az általuk okozni kívánt kár a magáni...

Hogyan használjuk a Fail2ban -t a Linux szerver biztonságához?

Hogyan használjuk a Fail2ban -t a Linux szerver biztonságához?

A szerver biztonságának javításának az egyik legfontosabb prioritásnak kell lennie linux szerver kezelése. A szervernaplók áttekintésével gyakran találhat különböző kísérleteket a nyers erővel történő bejelentkezéshez, az internetes árvizekhez, a kizsákmányolás kereséséhez és még sok máshoz.Egy b...

Az OpenSSH szerver védelme és megerősítése

Az OpenSSH szerver védelme és megerősítése

Amikor távoli eszközökhöz, például szerverekhez, útválasztókhoz és kapcsolókhoz kell hozzáférni, az SSH protokoll nagyon előnyös ajánlott, mivel képes titkosítani a forgalmat és elhárítani mindenkit, aki megpróbálhatja lehallgatni Önt kapcsolatok.Akárhogy is legyen, az alapértelmezett beállítások...

Hogyan lehet biztonságossá tenni a hálózati szolgáltatásokat a TCP -csomagolók használatával Linux alatt

Hogyan lehet biztonságossá tenni a hálózati szolgáltatásokat a TCP -csomagolók használatával Linux alatt

Ebben a cikkben elmagyarázzuk, melyek a TCP -csomagolók és hogyan kell őket konfigurálni korlátozza a hálózati szolgáltatásokhoz való hozzáférést Linux szerveren fut. Mielőtt azonban elkezdenénk, tisztáznunk kell, hogy a TCP csomagolóanyagok használata nem szünteti meg a megfelelő használat szüks...

A felhasználói fiókok zárolása sikertelen bejelentkezési kísérletek után

A felhasználói fiókok zárolása sikertelen bejelentkezési kísérletek után

Ez az útmutató megmutatja, hogyan zárolható le a rendszer felhasználói fiókja, ha meghatározott számú sikertelen bejelentkezési kísérlet történt CentOS, RHEL és Fedora elosztások. Itt a hangsúly az egyszerű szerverbiztonság érvényesítésén van, a felhasználói fiókok zárolásával, egymást követő szá...

A portkopogtatás használata az SSH szolgáltatás biztonságához Linux alatt

A portkopogtatás használata az SSH szolgáltatás biztonságához Linux alatt

Kikötés egy remek technika a porthoz való hozzáférés szabályozására, csak a jogos felhasználóknak engedve hozzáférést a kiszolgálón futó szolgáltatáshoz. Ez úgy működik, hogy a megfelelő csatlakozási kísérletek sorrendjében a tűzfal örömmel megnyitja a bezárt portot.A portkopogás mögött rejlő log...

Teachs.ru