LFCA: Cara Meningkatkan Keamanan Sistem Linux – Bagian 20

LFCA: Cara Meningkatkan Keamanan Sistem Linux – Bagian 20

Seperti yang kita semua tahu, pengguna root adalah raja dan memiliki hak istimewa tak terbatas atas sistem Linux. Namun pengguna non-root terbatas pada tugas-tugas dasar. Selain itu, pengguna sudo hanya diberikan hak akses root tingkat tertentu yang dianggap cocok oleh pengguna root untuk melakuk...

LFCA – Tips Berguna untuk Mengamankan Data dan Linux – Bagian 18

LFCA – Tips Berguna untuk Mengamankan Data dan Linux – Bagian 18

Sejak diluncurkan pada awal tahun sembilan puluhan, Linux telah memenangkan kekaguman komunitas teknologi berkat stabilitas, fleksibilitas, kemampuan penyesuaian, dan komunitas besar pengembang sumber terbuka yang bekerja sepanjang waktu untuk menyediakan perbaikan bug dan peningkatan pada operas...

Cara Memeriksa Integritas File dan Direktori Menggunakan "AIDE" di Linux

Cara Memeriksa Integritas File dan Direktori Menggunakan "AIDE" di Linux

Dalam panduan mega kami untuk pengerasan dan pengamanan CentOS 7, di bawah bagian “lindungi sistem secara internal”, salah satu alat keamanan berguna yang kami daftarkan untuk perlindungan sistem internal terhadap virus, rootkit, malware, dan deteksi aktivitas yang tidak sah adalah PEMBANTU.PEMBA...

Cara Install Fail2Ban untuk Melindungi SSH di CentOS/RHEL 8

Cara Install Fail2Ban untuk Melindungi SSH di CentOS/RHEL 8

Fail2ban adalah alat pencegahan penyusupan gratis, sumber terbuka, dan banyak digunakan yang memindai file log untuk mencari alamat IP yang menunjukkan bahaya tanda-tanda seperti terlalu banyak kegagalan kata sandi, dan banyak lagi, dan itu melarang mereka (memperbarui aturan firewall untuk menol...

Menerapkan Kontrol Akses Wajib dengan SELinux atau AppArmor di Linux

Menerapkan Kontrol Akses Wajib dengan SELinux atau AppArmor di Linux

Untuk mengatasi keterbatasan dan meningkatkan mekanisme keamanan yang disediakan oleh standar ugo/rwx izin dan daftar kontrol akses, NS Badan Keamanan Nasional Amerika Serikat (NSA) merancang yang fleksibel Kontrol Akses Wajib (MAC) metode yang dikenal sebagai SELinux (kependekan dari Linux yang ...

Lynis 2.5.5 Dirilis

Lynis 2.5.5 Dirilis

Lynis adalah sumber terbuka dan sangat kuat alat audit untuk sistem operasi mirip Unix/Linux. Ini memindai sistem untuk informasi keamanan, informasi sistem umum, informasi perangkat lunak yang diinstal dan tersedia, kesalahan konfigurasi, masalah keamanan, akun pengguna tanpa kata sandi, izin fi...

Cara Menginstal dan Menggunakan Linux Malware Detect (LMD) dengan ClamAV sebagai Mesin Antivirus

Cara Menginstal dan Menggunakan Linux Malware Detect (LMD) dengan ClamAV sebagai Mesin Antivirus

Perangkat lunak perusak, atau perangkat lunak berbahaya, adalah sebutan yang diberikan untuk program apa pun yang bertujuan mengganggu operasi normal sistem komputasi. Meskipun bentuk malware yang paling terkenal adalah virus, spyware, dan adware, bahaya yang ditimbulkannya dapat berkisar dari me...

Cara Menggunakan Fail2ban untuk Mengamankan Server Linux Anda

Cara Menggunakan Fail2ban untuk Mengamankan Server Linux Anda

Meningkatkan keamanan server Anda harus menjadi salah satu prioritas utama Anda dalam hal mengelola server linux. Dengan meninjau log server Anda, Anda mungkin sering menemukan berbagai upaya untuk login paksa, banjir web, pencarian eksploitasi, dan banyak lainnya.Dengan perangkat lunak pencegaha...

Cara Mengamankan dan Memperkuat Server OpenSSH

Cara Mengamankan dan Memperkuat Server OpenSSH

Saat mengakses perangkat jarak jauh seperti server, router, dan sakelar, protokol SSH sangat penting direkomendasikan mengingat kemampuannya untuk mengenkripsi lalu lintas dan menangkal siapa pun yang mungkin mencoba menguping di Anda koneksi.Bagaimanapun, pengaturan default SSH tidak sempurna da...

Cara Mengamankan Layanan Jaringan Menggunakan TCP Wrapper di Linux

Cara Mengamankan Layanan Jaringan Menggunakan TCP Wrapper di Linux

Pada artikel ini kami akan menjelaskan apa itu pembungkus TCP dan bagaimana mengonfigurasinya untuk membatasi akses ke layanan jaringan berjalan di server Linux. Namun, sebelum kita mulai, kita harus mengklarifikasi bahwa penggunaan pembungkus TCP tidak menghilangkan kebutuhan untuk benar firewal...

Cara Mengunci Akun Pengguna Setelah Upaya Masuk Gagal

Cara Mengunci Akun Pengguna Setelah Upaya Masuk Gagal

Panduan ini akan menunjukkan cara mengunci akun pengguna sistem setelah sejumlah upaya login yang gagal dalam CentOS, RHEL dan Fedora distribusi. Di sini, fokusnya adalah untuk menegakkan keamanan server sederhana dengan mengunci akun pengguna setelah beberapa kali autentikasi yang gagal.Baca Jug...

Cara Menggunakan Port Knocking Untuk Mengamankan Layanan SSH di Linux

Cara Menggunakan Port Knocking Untuk Mengamankan Layanan SSH di Linux

Port Knocking adalah teknik yang bagus untuk mengontrol akses ke port dengan hanya mengizinkan pengguna yang sah mengakses layanan yang berjalan di server. Ini bekerja sedemikian rupa sehingga ketika urutan upaya koneksi yang benar dilakukan, firewall dengan senang hati membuka port yang ditutup....

Teachs.ru