首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏猫头虎博客专区

    《Spring安全配置

    摘要 猫头虎博主今天将探讨Spring安全配置,这是构建安全且可信任的Spring应用程序的重要一环。如果你关心如何保护你的应用免受恶意入侵、数据泄漏和其他安全威胁的影响,那么本篇博客绝对不容错过。 Spring安全配置是构建安全性强大的应用程序的关键,它可以帮助你处理用户身份验证、授权、防止跨站请求伪造(CSRF)攻击等关键安全问题。 在本文中,我们将深入研究Spring安全配置的要点,为你提供深刻理解和实用示例。 正文 1. 总结 通过本博客,我们深入研究了Spring安全配置的核心概念,包括身份验证、授权、安全过滤器链以及防止CSRF攻击。Spring安全提供了强大的工具和机制,帮助你构建安全可信任的应用程序。 安全问题不容忽视,因此合理配置Spring安全是每个开发者的必修课程。 参考资料 Spring Security官方文档 Spring Framework官方网站

    42010编辑于 2024-04-09
  • 来自专栏行云博客

    PHP安全配置

    一、屏蔽PHP错误信息 在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置: ;默认开启 ;Default 将值设置为 Off expose_php=Off 三、防止全局变量覆盖 在全局变量功能开启的情况下,传递过来的数据会被直接注册为全局变量使用,需要关闭全局变量覆盖,在PHP5.6之后的版本,官方已经将该配置去除 : register_blobals=Off 四、PHP的访问限制 1.文件系统限制 配置 open_basedir 来限制PHP访问文件系统的位置: ;限定PHP的访问目录为 /home/web/php (shared-server)的安全问题而设立的,开启之后,会对系统操作、文件、权限设置等方法产生影响,减少被黑客植入webshell所带来的安全问题,从而在一定程度上避免一些未知的攻击 ;开启安全模式 本文链接:https://www.xy586.top/11480.html 转载请注明文章来源:行云博客 » PHP安全配置

    2.9K21发布于 2020-08-11
  • 来自专栏学习随笔

    Redis 安全配置

    配置文件 /usr/local/redis/etc/redis.conf 配置方法 1、 修改端口 port 8716 2、配置监听 bind 127.0.0.1 ::1 3、 设置密码 requirepass

    98610发布于 2021-05-23
  • 来自专栏sktj

    Apache安全配置

    image.png image.png

    1.3K20编辑于 2022-05-23
  • 来自专栏Stephen

    PHP安全配置

    一、屏蔽PHP错误信息 在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置: ;默认开启 ;Default php/error_log.log 二、防止版本号暴露 在HTTP请求返回的Response头部数据,HTTP头李返回服务器状态的信息,包含了PHP版本信息,黑客很容易根据版本漏洞,进而进行攻击 在配置文件中找到 将值设置为 Off expose_php=Off 三、防止全局变量覆盖 在全局变量功能开启的情况下,传递过来的数据会被直接注册为全局变量使用,需要关闭全局变量覆盖,在PHP5.6之后的版本,官方已经将该配置去除 : register_blobals=Off 四、PHP的访问限制 1.文件系统限制 配置 open_basedir 来限制PHP访问文件系统的位置: ;限定PHP的访问目录为 /home/web/php (shared-server)的安全问题而设立的,开启之后,会对系统操作、文件、权限设置等方法产生影响,减少被黑客植入webshell所带来的安全问题,从而在一定程度上避免一些未知的攻击 ;开启安全模式

    1.9K11编辑于 2022-06-07
  • 来自专栏Laoqi's Linux运维专列

    linux安全配置

    5、将生成的公钥复制一份,或保存为文件,完成密钥生成。 10、然后最后一步,我们配置的防火墙只是暂时的关闭,重启电脑后就会失效,所以我需要永久的关闭它 #vi /etc/selinux/config        #修改selinux的配置文件 更改“SELINUX 基于密钥认证的配置 # vi /etc/ssh/sshd_config   PasswordAuthentication no      //禁止使用基于口令认证的方式登陆 PubkeyAuthentication

    9.2K50发布于 2018-05-09
  • 来自专栏玖叁叁

    Redis 安全配置

    但是由于 Redis 的默认配置存在一些安全风险,如果不进行安全配置,可能会导致数据泄漏、服务器被攻击等问题。因此,在使用 Redis 时,必须进行一些安全配置,以保障数据的安全和可靠性。 网络配置Redis 默认监听所有的网络接口,包括公网接口,这可能导致安全风险。因此,需要对网络配置进行安全设置,以确保 Redis 只监听需要的网络接口。 安全加固除了基本的访问控制和网络配置之外,还可以进行一些安全加固,以提高 Redis 的安全性和可靠性。 TLS 加密通信为了保证 Redis 的通信安全性,可以使用 TLS 加密通信。可以按照以下步骤进行配置:生成证书和私钥文件。 此时,Redis 将会使用 TLS 加密通信,提高通信的安全性和可靠性。

    1.8K10编辑于 2023-04-16
  • 来自专栏技术杂记

    NFS 配置5

    ,acl,anonuid=65534,anongid=65534,sec=sys,ro,root_squash,no_all_squash)[root@nfs-server ~]# ----重载NFS配置使用 data/nfs 192.168.1.0/24[root@nfs-server ~]# ----NFS防火墙由于 RPC 类的服务,都会随机注册端口,这样就给防火墙的设置造成了困扰,NFS 提供了一个配置文件

    71210编辑于 2022-07-09
  • 来自专栏技术杂记

    Mycat 配置5

    整体关系 ---- 配置 Mycat 的大部分配置都是以 XML 的格式设定的 [root@h102 mycat]# ll conf/schema.xml -rwxrwxrwx 1 root root root 4318 Feb 24 21:20 conf/wrapper.conf [root@h102 mycat]# Conf Comment conf/wrapper.conf JVM运行环境配置 server.xml 用来定义系统相关变量 conf/schema.xml 用来定义逻辑库,表,分片节点 conf/rule.xml 用来定义分片规则 ---- wrapper.conf 我们使用这个文件来配置 的相关运行参数 [root@h102 conf]# cat wrapper.conf | egrep "(Xm|MaxDirectMemorySize)" #wrapper.java.additional.5= -XX:MaxDirectMemorySize=2G wrapper.java.additional.5=-XX:MaxDirectMemorySize=256m #wrapper.java.additional

    35130编辑于 2021-12-03
  • 来自专栏绿盟科技研究通讯

    解析5G安全(二):5G安全需求

    随着5G的快速建设,5G的安全问题亟待解决。解决5G的安全问题,首先要明确5G的安全需求。 3 各厂家在协议实现和配置上引入的安全风险:各厂家在实现3GPP协议时,出于自身的理解或考虑,可能会修改协议的默认配置,如为了降低服务时延关闭对用户数据的加密或完整性保护选项,从而导致用户数据被恶意篡改 恶意MEC应用除了会尝试耗尽它所运行的MEC主机的计算、网络、存储资源外,因为紧邻在基站侧,恶意MEC可以利用无线和网络能力开放接口重新配置无线接入网以达到消耗竞争对手MEC应用分配到的无线资源。 并非所有切片都包含相同的网络功能,有些网络功能基于需求可以不用配置或进行定制化的裁剪。 1跨域的切片安全机制 跨域的切片安全机制是保障切片安全的基础。 在明确了5G的安全需求后,下一篇文章我们将对这些安全需求提出相应的安全举措,同时提出一种面向切片服务的多级协同安全防护机制,希望为5G安全防护提供一个新的视角。

    8.5K22发布于 2019-12-11
  • 来自专栏Kubernetes

    Kubernetes集群安全配置

    这两天在梳理Kubernetes集群的安全配置,涉及到各个组件的配置,最终决定画一个图来展现,应该会更清晰。 涉及以下配置: 其他各个组件作为client,访问kube-apiserver时,各个组件的配置,参考图中黑色线条对应的配置: - **kube-apiserver** ``` --secure-port name: my-context current-context: my-context ``` kube-scheduler kube-scheduler访问apiserver的安全配置同 上图中的配置中,给Pod指明了一个自定义的Pod.Spec.serivceAccountName:build-rebot,automountServiceAccountToken: true表示自动将该 kube-apiserver作为client,通过TLS访问etcd对应的配置见图中蓝色线条对应的内容。

    1.5K60发布于 2018-04-16
  • 来自专栏首富手记

    Nginx的安全配置

    nginx的安全配置 Nginx_auth_basic_module 简单认证 用"http basic authentication(简单的认证)"来限制用户的访问 一般的用法 location /

    96830发布于 2019-03-14
  • 来自专栏开源部署

    Nginx安全配置

    安全无小事,安全防范从nginx配置做起。 MD5;}ssl on:开启https;ssl_certificate:配置nginx ssl证书的路径ssl_certificate_key:配置nginx ssl证书key的路径ssl_protocols : 指定客户端建立连接时使用的ssl协议版本,如果不需要兼容TSLv1,直接去掉即可ssl_ciphers: 指定客户端连接时所使用的加密算法,你可以再这里配置更高安全的算法;添加黑白名单白名单配置location client_body_timeout 10;client_header_timeout 10;keepalive_timeout 5 5;send_timeout 10; MIME-sniffing来猜测资源的响应类型,这是非常危险的例如一个.jpg的图片文件被恶意嵌入了可执行的js代码,在开启资源类型猜测的情况下,浏览器将执行嵌入的js代码,可能会有意想不到的后果另外还有几个关于请求头的安全配置需要注意

    1.7K10编辑于 2022-06-08
  • 来自专栏Andromeda的专栏

    PHP安全核心配置

    PHP配置文件指令多达数百项,为了节省篇幅,这里不对每个指令进行说明,只列出会影响PHP脚本安全配置列表以及核心配置选项。 详细参阅官方文档,关于php.ini的配置选项列表。 但是,这些PHP默认自带的wrapper和filter都可能通过php.ini配置禁用,所以在具体情况还要具体分析。 尝试实例,修改php.ini文件,将其设置为on,然后重启apache服务器重新读取php配置。 allow_url_include=On 源网站test的index.php如下 <! file=http://test1/index.php,就能看到页面回显了ok,远程读取并执行了test1的index.php,这个配置选项对于PHP安全的影响不可小觑,在使用的时候必须慎之又慎。 在设置display_errors=On时,还可以配置error_reporting,用来配置错误显示的级别。

    63520编辑于 2023-10-21
  • 来自专栏行云博客

    PHP安全配置范例

    php安全配置 PHP 4.1~5.4,需要关闭register_globals 关闭错误显示 范例 System Linux 98.199-245-23.rdns.scalabledns.com 2.6.32 haval160,5 haval192,5 haval224,5 haval256,5 iconv iconv support enabled iconv implementation glibc iconv 1000 1000 session.gc_maxlifetime 1440 1440 session.gc_probability 1 1 session.hash_bits_per_character 5 5 session.hash_function 0 0 session.name PHPSESSID PHPSESSID session.referer_check no value no value soap.wsdl_cache 1 1 soap.wsdl_cache_dir /tmp /tmp soap.wsdl_cache_enabled 1 1 soap.wsdl_cache_limit 5

    1.5K10发布于 2020-07-13
  • 来自专栏绿盟科技研究通讯

    Docker安全配置分析

    因此,容器主机的安全性对整个容器环境的安全有着重要的影响。 1. 概述 最近有很多关于容器安全性的讨论,尤其是当在生产环境中部署使用容器的时候。 下面本文将通过两个例子,介绍在默认情况下容器环境的安全风险。 1 Docker默认配置风险 宿主机采用Ubuntu 16.04.4 LTS(4.4.0-116-generic,x86_64)。 而Docker的默认配置,是允许所有实例通信的,因此该条目提示为告警级别。 WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge 由于在CIS的标准中,第5章是针对 考虑到这里的检测,并未覆盖到第5章中Container Runtime相关的内容,因此在测试环境中,我们运行一个容器,再来进行一下测试,结果如下表所示。

    2.2K20发布于 2019-12-11
  • 来自专栏学习乐园

    Nginx 常用配置以及安全配置案例

    在这将提到一些经常使用的 Nginx 经典配置以及安全性的一些配置。请根据您的实际需求对这些配置进行调整。 侦听端口 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 server { # 标准HTTP协议 listen 80; # 标准HTTPS http2; # 使用IPv6 监听 80 listen [::]:80; # 仅限使用IPv6 listen [::]:80 ipv6only=on; } 访问日志 1 2 3 4 5 1 2 3 4 5 6 #只允许这些请求方法 if ($request_method ! 1 2 3 4 5 6 7 8 9 limit_req_zone $binary_remote_addr zone=ip:10m rate=5r/s; server { listen 80;

    1.4K20编辑于 2022-02-25
  • 来自专栏全栈程序员必看

    Vim详细配置_mini5配置

    Vim配置要点 一、在终端中开打.vimrc文档 二、在.vimrc文档中添加配置内容 1.常用设置 2.自动备份 3.自动补全 三、保存退出 四、代码高亮不显示 一、在终端中开打.vimrc文档 vi ~/.vimrc 二、在.vimrc文档中添加配置内容 1.常用设置 set number " 显示行号 syntax on " 语法高亮度显示 set autoindent " vim

    37710编辑于 2022-11-11
  • 来自专栏mantou大数据

    【大数据安全】Apache Kylin 安全配置(Kerberos)

    2.3 Kylin配置 编辑/usr/local/kylin/conf/kylin.properites文件,新增以下配置: Kylin2.0+版本配置的名称有变化,具体参考:https://github.com 更多配置请参考官网配置指南。 2.4 创建用户 在每个节点创建Kylin用户 useradd kylin 3. 点执行一次,可根据kerberos的过期时间自己配置。 3.7 启动kylin服务 先确认主机使用kerberos凭据为kylin,再启动: [root@cdh-node-2 bin]# klist Ticket cache: FILE:/tmp/krb5cc --- [1] Cloudera Configuring Authentication Doc: https://www.cloudera.com/documentation/enterprise/5-

    1.7K31发布于 2018-10-10
  • 来自专栏用户10616523的专栏

    Windows平台下的SOCKS5代理配置与网络安全

    本文将介绍在Windows平台下配置SOCKS5代理的方法,并探讨该代理协议在网络安全中的应用。通过正确配置SOCKS5代理,用户可以提高网络连接的安全性和隐私保护。      在当今信息时代,网络安全问题备受关注。为了保护个人隐私和数据安全,许多用户倾向于使用代理服务器。SOCKS5代理作为一种常见的代理协议,不仅提供了更高级别的安全性,还具备更高的性能和功能。 本文将介绍如何在Windows平台下配置SOCKS5代理,并探讨其在网络安全中的重要性。 一、SOCKS5代理简介 SOCKS,全称为"Socket Secure",是一种网络协议,可在客户端和服务器之间建立安全连接。SOCKS5是SOCKS协议的第五个版本,是目前最新和最安全的版本。 如果连接失败,检查配置信息是否正确。三、SOCKS5代理在网络安全中的应用加密网络流量:通过配置SOCKS5代理,用户可以将所有的网络流量通过代理服务器进行加密传输,从而保护敏感数据不被窃取或篡改。

    4.6K00编辑于 2023-06-14
领券