首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 什么是基线扫描

    一、什么是基线扫描基线扫描(Baseline Scanning)是信息安全领域中的一项基础工作,指的是将一台服务器(本文特指Linux物理机)当作体检对象,逐条对照预先定义好的"最低安全要求"进行核查, 基线扫描的核心目的在于"提前发现配置隐患、满足合规要求、降低安全事故概率"。与漏洞扫描关注"代码缺陷"不同,基线扫描更关注"配置错误"。 二、为什么要做基线扫描1. 、结果入事件中心八、基线扫描 vs 漏洞扫描基线扫描:检查"配置错误",无CVE也能不合规;修复手段是改配置、关服务、加策略漏洞扫描:检查"代码缺陷",需打补丁或升级版本;输出是CVE编号、CVSS分值 、可利用性两者互补:同一台主机应先做基线扫描(0day也可能因加固而失效),再做漏洞扫描(发现必须打补丁的漏洞),最后统一出报告。

    45610编辑于 2025-11-11
  • 来自专栏DevOps持续集成

    SonarQube代码扫描与代码基线关联

    代码扫描 先安装好SonarQube服务器, 然后安装Sonar-scanner进行扫描。 target/surefire-reports \ -Dsonar.host.url="http://sonar.idevops.site" \ -Dsonar.login=7c7b5f890dcb3c0ddf6d187fe47a8482f3430c74 扫描结果关联Git Commit 提前装好插件 下载:https://github.com/gabrie-allaigre/sonar-gitlab-plugin/tree/4.1.0-SNAPSHOT 在上面扫描参数的基础上添加以下参数: -Dsonar.gitlab.commit_sha=d0f7c74a058df8e935f1e247a68ac23d7d864295 \ -Dsonar.gitlab.ref_name

    1.4K10发布于 2021-03-16
  • 来自专栏深度学习进阶

    基线估计

    1 什么是基线估计? 以深度学习为代表的现代机器学习方法在预测和分类准确性上取得了巨大的成功。 基线估计是我在蚂蚁的工作项目所抽象出来的算法框架,它原本是针对运维领域内的容量场景所做的基线区间估计,就落地场景而言,它还是比较局限的,但基线估计这个概念本身是不局限的,这个概念在领域内的名称可能多种多样 在相关介绍开始前,结合在百度和蚂蚁的工作经验,我个人认为对某个对象的基线分布的刻画比直接进行异常检测有着更广泛的用途,以蚂蚁的容量工作来看,风险对象的多指标基线区间估计,比指标的异常检测有着更广泛的用途 ,基线估计除了可以用来做指标的异常检测,还可以应用于其他诸多场景。 [6] Analyzing the Role of Model Uncertainty for Electronic Health Records. https://arxiv.org/abs/1906.03842

    1.2K20发布于 2021-09-15
  • 来自专栏零域Blog

    Mysql安全基线

    Mysql安全基线 NO.1 增强root帐户密码登陆、删除空密码 原因 一、简单密码容易暴力破解二、mysql默认是空密码 解决 一、增强密码强度- 22位以上- 同时包含大写字母、小写字母、数字、特殊字符 权限不正确会导致数据存在被COPY走的风险 解决 # 修改目录所有者chown -R root /usr/local/mysqlchown -R mysql.mysql /usr/local/mysql/var/ NO.6

    1.3K21编辑于 2022-03-16
  • 来自专栏零域Blog

    安全基线

    Nginx安全基线 NO.1 禁止某些文件类型的访问 原因 某些文件不小心传如web目录后存在很大风险 解决 location *. ngx_http_server_full_string[]=’Server: Feei’ NO.5 单用户并发链接限制 原因 限制单个用户IP不能同时请求超过50个链接 解决 limit_conn slimits 50; NO.6 ^(GET HEAD POST)$){return 444;} NO.7 组织用户代理 原因 阻止用户代理访问、扫描器、机器人、垃圾邮件等 解决 if($http_user_agent * LWP::

    78110编辑于 2022-03-21
  • 来自专栏安全加固

    基线加固】Centos7等保二级基线加固(主机安全基线

    sysctl.d/*文件中设置以下参数: kernel.randomize_va_space = 2 运行以下命令来设置内核参数: sysctl -w kernel.randomize_va_space=2 6

    3.7K61发布于 2020-11-11
  • 来自专栏IT技能应用

    Spring认证-Spring Framework 6 的 Java 17 和 Jakarta EE 9 基线

    正如在 SpringOne 上宣布的那样,Spring Framework 6 和 Spring Boot 3 计划在 2022 年第四季度达到通用可用性的高端基准: Java 17+(来自 Spring Framework 5.3.x 行中的 Java 8-17) Jakarta EE 9+(来自 Spring Framework 5.3.x 系列中的 Java EE 7-8) 这一前瞻性基线将为我们的 然而,这当然是有代价的:基于 Spring Framework 6 和 Spring Boot 3 的应用程序在运行时至少需要 JDK 17,以及至少 Tomcat 10 / Jetty 11(为了与 保持上面的基线作为最低限度,这允许在 Spring Framework 6.x 代中获得进一步的 Java 演变,Java 17 和 Jakarta EE 9 只是一个开始。 一旦您准备好为下一代 Java 生态系统准备您的应用程序,您可以按照自己的节奏随意升级到 Spring Framework 6 和 Spring Boot 3,以及 Tomcat、Jetty 和 co

    1K20发布于 2021-09-03
  • 来自专栏信安之路

    Linux基线加固

    主机安全的风险级别除了漏洞,另一个重要的参考值是安全基线的风险分值,本次介绍的主要是结合目前公司的业务实际情况制作的一份安全基线脚本,供大家进行参考。 适用环境 适用环境:RedHat系统Linux 注意 在配置系统基线测试之前,虚拟机一定要提前制作快照,配置测试期间尽量不要退出登录状态,以便出现差错的时候能够及时回退。 基线配置内容 /etc/pam.d/system-auth 是用户使用pam认证模块的登录策略配置文件,配置用户密码的复杂度、登录失败暂锁、重复使用密码次数等都是配置此文件。 /etc/login.defs 文件是配置用户密码策略的,基线检查项中包括密码的时效性及默认访问权限两项。 密码时效性按照要求需满足最小长度8位、最大使用时间90天、最小使用天数6天、提醒时间为30天,也可根据实际需求自定义: ? 默认访问权限修改: ? 对重要文件目录权限的设置: ?

    3.6K01发布于 2018-08-08
  • 来自专栏咻一咻

    Ubuntu安全基线检查

    身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries设置为3到6之间 加固建议 在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4: MaxAuthTries 4 操作时建议做好记录或备份 禁止SSH

    2.6K10发布于 2020-05-29
  • 来自专栏FreeBuf

    安全基线检查平台

    0x01 介绍 最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。 我的要求如下: 能够对操作系统、中间件和数据库进行基线检查 脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端 服务端要做可视化展示 最终的效果是什么呢? 下来的image id # 4\. docker run -it -p 8888:8888 <ImageID> /bin/bash # 5\. cd assetManage\AssetManage\ # 6\ 将Agent拖到要进行基线检查的服务器上,以管理员权限运行agent 4. 访问后端服务器可视化展示界面:http://112.112.112.112:8888), 点击基线检查,查看扫描记录 ? 该页面会显示进行检查的每一项的扫描结果与检查结果,并根据相应计算得出相应的分数。

    4.3K10发布于 2020-02-20
  • 来自专栏数据库相关

    MongoDB 基线检查项

    MongoDB 基线检查项 账号权限基线检查 run_power_test 启动 MongoDB 的系统账号 是否单独创建 且 不允许登陆 是否开启账号权限功能 MongoDB 高级权限账号是否是必须 网络连接基线检查 run_network_test 默认端口是否修改 MongoDB进程是否监听在外网IP 网络连接方式 是否为 SSL加密方式 文件安全基线检查 run_file_test 敏感的日志,查询 文件 慢查询日志文件 运行日志 数据库配置基线检查 run_config_test 是否需要开启服务器端脚本

    1.3K20发布于 2019-09-18
  • 来自专栏咻一咻

    Nginx安全基线检查

    描述 隐藏Nginx后端服务X-Powered-By头 加固建议 隐藏Nginx后端服务指定Header的状态: 1、打开conf/nginx.conf配置文件; 2、在http下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server;

    3.2K30发布于 2020-05-29
  • 来自专栏数据库相关

    MySQL 基线检查项

    MySQL 基线检查项 参考链接: https://github.com/wstart/DB_BaseLine 账号权限基线检查 run_power_test 启动 MySQL 的系统账号 是否单独创建 创建用户权限 Grant_priv 赋权权限 reload_priv 重载权限 repl_slave_priv 主从数据库权限 密码为空的账号是否存在 不受IP限制的账号可登录 空用户的账号 网络连接基线检查 run_network_test 默认端口 是否修改 网络连接方式 是否为 SSL 文件安全基线检查 run_file_test 数据库文件路径 show variables where variable_name log_bin_basename log_error slow_query_log_file general_log_file audit_log_file relay_log_basename 数据库配置基线检查

    2.5K20发布于 2019-09-17
  • 来自专栏咻一咻

    Redis安全基线检查

    执行以下命令修改配置文件权限: chmod 600 /<filepath>/redis.conf 操作时建议做好记录或备份 修改默认6379端口 | 服务配置 描述 避免使用熟知的端口,降低被初级扫描的风险

    2.6K20发布于 2020-05-29
  • 来自专栏咻一咻

    Tomcat 安全基线检查

    描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。如有特殊需求,请务必确保为该功能配置了强口令 加固建议 编辑Tomcat根目录下的配置文件conf/tomcat-user.xml,修改user节点的password属性值为复杂密码, 密码应符合复杂性要求:

    2.2K20发布于 2020-05-29
  • 来自专栏数据库相关

    MySQL 基线与容量管理

    MySQL基线指标的采集: 关键指标 qps tps connections slave_lag cpu_load disk load memory usage 系统指标 采集方式 df node_exporter

    1.7K10发布于 2019-09-17
  • 来自专栏云头条

    中央集采安全软件:17 家中标安全管理中心、9 家基线扫描、13 家漏洞扫描、16 家日志审计、5 家终端安全

    2021年8月6日,中央国家机关2021年安全软件协议供货采购项目征集公告发布。 本次征集分五包,具体品目如下: 第一包、安全管理中心(SOC)软件 第二包、基线扫描软件 第三包、漏洞扫描软件 第四包、日志审计软件 第五包、终端安全软件 中标结果 2021年8月30日成交公告发布, 北京天融信网络安全技术有限公司 北京安天网络安全技术有限公司 上海汉邦京泰数码技术有限公司 北京兰云科技有限公司 成都科来网络技术有限公司 成都卫士通信息安全技术有限公司 北京江南天安科技有限公司 中标供应商: 第二包基线扫描软件 北京天融信网络安全技术有限公司 杭州安恒信息技术股份有限公司 西安交大捷普网络科技有限公司 远江盛邦(北京)网络安全科技股份有限公司 北京神州绿盟科技有限公司 北京升鑫网络科技有限公司 中标供应商: 第三包漏洞扫描软件 其余6家均通过符合性审查。

    1.8K30编辑于 2022-03-18
  • 来自专栏深度学习与python

    OpenSSF 发布开源项目安全基线

    OpenSSF 基线的主要目标是为不同规模的项目和团队的安全需求提供解决方案。基线维护者表示,相比之下,大多数商业或行业认可的框架和标准都是针对大型组织而创建的。 他们认识到, OpenSSF 基线有可能与其他开源安全方案重叠,包括 CISA 和 NIST 的方案。 该基线是 由来自不同组织的维护者组成的团队 创建的。 基线涵盖不同的安全领域,如访问控制、构建和发布、文档、质量、漏洞管理等。 OpenSSF 将随着时间的推移定期更新基线,以反映经过改进的最新最佳实践。

    34010编辑于 2025-04-18
  • 来自专栏stcnb

    根据基线包版本进行验证

    包验证可帮助你根据之前发布的稳定版包来验证库项目。 若要启用包验证,请将 PackageValidationBaselineVersion 或 PackageValidationBaselinePath 属性添加到项目文件。

    53930编辑于 2022-01-09
  • 来自专栏用户8715145的专栏

    linux主机安全基线检查脚本怎么做?安全基线的检查内容

    现在来了解一下linux主机安全基线检查脚本怎么做? linux主机安全基线检查脚本 linux主机安全基线检查脚本是Linux主机安全维护当中重要的一环。 通过主机安全基线检查脚本可以有效的防止和提前发现一些主机问题。安全基线检查脚本里面包含多项内容,所以在进行安全检查的时候,应当对每一项细致的内容都进行安全检查。 安全基线的检查内容 上面已经提到linux主机安全基线检查脚本是非常重要的一件事情,那么在安全基线的检查当中,都有哪些内容需要检查呢?首先是要进行共享账号的检查。还有多余账户锁定策略检查。 除此之外,安全基线的检查内容还有好多,在进行专业的脚本检查时,应当全部检查毫无遗漏。并且定期进行检查,防止其他的漏洞出现。 以上就是linux主机安全基线检查脚本怎么做的相关内容。

    2.9K20编辑于 2021-12-29
领券