首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏LuckySec网络安全

    Linux 系统安全

    2. 三级目录 /usr/lib: 包含各应用软件的函式库、目标文件(object file),以及不被一般使用者惯用的执行文档或脚本。 例如FTP等服务的账户,如果不需要登录系统,shell 应该 sbin/nologin 加固方法: 使用 passwd -l username 锁定不必要的账号 2. 不允许使用 root 直接登录:设置 `PermitRootLogin` 的值为 no 2. 修改 SSH 使用的协议版本:设置 `Protocol` 的版本为2 3. 使用命令 `who -r` 查看当前 init 级别 2. 使用命令 `chkconfig --list <服务名>` 查看服务的状态 3. [image](https://s1.ax1x.com/2020/05/26/tPMB2q.png) #### 2. grep 命令使用 **场景:** - 查找一句话木马 `<?

    2.5K50编辑于 2022-11-02
  • 来自专栏LuckySec网络安全

    Windows 系统安全

    本文将以 Windows 系统安全方面展开分享一些 Windows 系统安全防护措施。 0x002 Windows 安全基础 1. /active:yes [no] 新建[删除]组admin1:net localgroup admin1 /add [del] 命令:whoami 查看当前有效用户名的命令 命令1:whoami 命令2: whoami /user 命令3:whoami /all 2. 即密码至少包含以下四种类别的字符中的两种: 英语大写字母 A, B, C, … Z 英语小写字母 a, b, c, … z 西方阿拉伯数字 0, 1, 2, … 9 非字母数字字符,如标点符号,@, # start 数值内容所记录的就是服务项目驱动程式该在何时启动 2.

    3.3K70编辑于 2022-11-02
  • 来自专栏WalkingCloud

    【CentOS7操作系统安全加固】第(2)篇

    etc/pam.d/password-auth修改或添加如下配置 password required pam_pwhistory.so use_authtok remember=5 2、 { "checkDescription": "在目录/etc/security存在时,检查文件的权限,不存在则pass: stat --format="%U:%G %a" /etc/security 2> [root@VM_Server ~]# grep "^\s*Banner\s*" /etc/ssh/sshd_config 2>/dev/null | awk '{print $2}' [root@VM_Server ~]# grep "Banner*" /etc/ssh/sshd_config 2>/dev/null | awk '{print $2}' none [root@VM_Server ~ ]# grep "Banner*" /etc/ssh/sshd_config 2>/dev/null #Banner none [root@VM_Server ~]# sed -i "s/#Banner

    3.5K30发布于 2020-11-10
  • 来自专栏EDI技术知识

    系统安全通知:关于近期Apache Log4j2执行漏洞

    近日,WebRAY安全服务部监测到Apache Log4j2存在远程代码执行漏洞(CVE-2021-44228),通过构造恶意的代码即可利用该漏洞,从而导致服务器权限丢失。 有不少客户存在这样的疑虑:我们使用的知行EDI系统————知行之桥是否使用了Apache Log4j2,是否存在安全隐患呢? 知行软件在这里统一回复大家:知行之桥没有直接使用或依赖任何Apache Log4j2以及相关组件。 尽管如此,如果您安装的是Java版本的知行EDI软件,并借助Tomcat或其他Web应用服务器。 find / -name log4j-core-*.jar (命令仅供参考,请以实际情况为准) 如果发现已安装或使用,请第一时间将其升级到 2.15.0+ 的版本或禁用漏洞相关功能作为过渡(-Dlog4j2. (参考:https://logging.apache.org/log4j/2.x/security.html)

    65460编辑于 2021-12-14
  • 来自专栏sktj

    linux 系统安全 步骤

    uucp,games,dip,pppusers,popusers,slipusers userdel x groupdel x usermod -s /sbin/nologin nagios 2、 restart 超级用户 user02 ALL=(ALL) NOPASSWD: ALL 5、删减登陆信息 6、禁用 alt+control+delete 7、SSH配置修改 更改默认端口 使用协议2 Protocol 2 ListenAddress 0.0.0.0 + allow deny PermitRootLogin no MaxAuthTries 3 AllowUsers x y AllowGroups image.png 10 文件系统安全 chattr +i xxx ? image.png ? image.png 11 文件权限检查和修改 ? image.png ?

    1.7K20发布于 2019-11-27
  • 来自专栏月月的云安全课堂

    系统安全加固方法

    服务器是信息系统中敏感信息的直接载体,也是各类应用运行的平台,因此对服务器的保护是保证整个信息系统安全的基础,而对服务器操作系统安全保障又是保证服务器安全的核心所在。 面临的威胁及攻击手段分析   系统安全漏洞问题   操作系统存在较多安全漏洞,每一年报告给CERT/CC的漏洞数量也在成倍增长,如仅在2009年一年,微软公司就发布了72个补丁修复了近190个安全漏洞。 面对操作系统安全漏洞,用户所能做的往往是以“打补丁”的方式为操作系统不断的升级更新。这种方式最大的缺陷是系统补丁的滞后性:(1)从补丁测试到分发,需要较长周期。 在此期间,操作系统安全仍然无法得到保障;(2)补丁永远是在漏洞之后,且补丁永远“打不完”;(3)随着发现漏洞的工具的自动化趋势,留给服务器管理员打补丁的时间越来越短。   

    1.6K50编辑于 2022-07-22
  • 系统安全

    [ { username: 'user1', password: 'password1', role: 'user' }, { username: 'user2' , password: 'password2', role: 'admin' } ]; // 注册 app.post('/register', (req, res) => { const

    24010编辑于 2025-08-29
  • 来自专栏运维开发王义杰

    系统安全:软件签名技术

    引言 在当代的数字化社会中,系统安全是不能被忽视的一个环节。作为软件开发者或架构师,我们需要了解各种安全机制,以确保我们开发的应用程序能在一个安全的环境中运行。 本文将深入探讨软件签名技术的基础概念、工作原理以及它在系统安全中的重要性。 软件签名是什么? 软件签名是一种使用加密算法为软件或数据生成一个“数字签名”的过程。 总结 软件签名技术在系统安全中起着至关重要的作用。它不仅能确保软件的出处和完整性,还能防止各种安全威胁,如中间人攻击等。因此我们有必要深入了解和掌握这一技术。 希望这篇文章能帮助大家更好地理解软件签名技术在系统安全中的作用。

    87730编辑于 2023-09-21
  • 来自专栏芝麻实验室

    CentOS系统安全基线配置

    # # License: GPLv2 # # +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- sshd_config.bak cat >> /etc/ssh/sshd_config <<EOF LoginGraceTime 30 PermitRootLogin no MaxAuthTries 2

    1.6K30发布于 2019-10-24
  • 来自专栏L宝宝聊IT

    Linux系统安全及应用

    1、账号安全 系统账号清理 1)将非登录用户shell设为/sbin/nologin 2)锁定长期不使用的账号 3)删除无用的账号 4)锁定账号文件passwd、shadow 锁定:chattr +I etc/shadow 解锁:chattr -I /etc/passwd /etc/shadow 查看:lsattr /etc/passwd /etc/shadow 密码安全: 设置密码有效期:2种方式 : 1)对新建用户设置:vim /etc/login.defs PASS_MAX_DAYS 30 2)对已创建的用户:chage -M 30 用户名 用户下次登录时修改密码 :chage -d 0 用户名 历史命令限制: 1)减少命令历史数量:HISTSIZE=200 2)自动清空历史命令:history -c 终端自动注销:TMOUT=10(秒) 2、su命令安全 sudo 需要Defaults logfile配置 (Defaults logfile=/var/log/sudo) 4、开关机安全 1)调整Bios设置: 禁止从其他设备引导 设置Bios密码 2

    2.3K50发布于 2018-06-20
  • 来自专栏谢公子学安全

    Linux系统安全-SELinux入门

    SELinux(Security-Enhanced Linux)是一种基于 域-类型 模型(domain-type)的强制访问控制(MAC)安全系统,它由NSA编写并设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SELinux的补丁,最后还有一个相应的安全策略。任何程序对其资源享有完全的控制权。假设某个程序打算把含有潜在重要信息的文件扔到/tmp目录下,那么在DAC情况下没人能阻止他。SELinux提供了比传统的UNIX权限更好的访问控制。

    2K10编辑于 2022-01-19
  • 来自专栏Netkiller

    Linux 系统安全与优化配置

    Linux 系统安全与优化配置 Linux 系统安全问题 ---- 目录 1. Openssh 安全配置 1.1. 禁止root用户登录 1.2. 限制SSH验证重试次数 1.3. IP地址限制 2. Shell 安全 2.1. .history 文件 2.2. sudo 安全问题 2.3. 临时文件安全 2.4. 执行权限 3. 防火墙 3.1. 策略 3.2. PAM 插件认证加固配置 5.1. pam_tally2.so 5.2. pam_listfile.so 5.3. pam_access.so 5.4. pam_wheel.so 1. 2. /etc/pam.d/sshd - pam_tally2.so # cat /etc/pam.d/sshd #%PAM-1.0 auth required pam_tally2.so deny=3

    2.4K40发布于 2018-03-05
  • 来自专栏企鹅号快讯

    如何实现敏感无线系统安全

    表1无线系统的威胁 无线系统安全措施包括处理数据保密性和完整性、身份验证和访问控制、入侵检测和预防、日志记录和监视,以及系统可用性和性能。 无线系统安全的目标可以更好地实现,通过遵循联邦授权的标准和行业的信息安全最佳实践来减轻威胁。 表2 OSI安全注意事项 认证 身份验证方法包括IEEE 802.1 X基于门户的网络访问控制、可扩展身份验证协议(EAP)-传输层安全性(EAP-TLS)认证,以及利用企业远程(RADIUS)服务器为用户设备和系统提供相互身份验证 保密 DHS PD 4300A要求:组件只使用联邦信息处理标准(FIPS)197(高级加密标准AES-256)的加密模块,并在符合其预期用途的级别上收到FIPS 140-2验证。 无线设备和/或软件不能降低或绕过已建立的系统安全控制,任何系统修改都需要适当的安全性审查,并遵循变更管理策略和过程。此外,配置管理和安全基线配置应该在组织的系统安全计划中得到解决。

    1.6K50发布于 2018-02-02
  • 来自专栏院长运维开发

    Linux系统安全设置策略

    1.检查是否设置口令长度至少8位,并包括数字,小写字符、大写字符和特殊符号4类中至少2类。 pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 注:ucredit:大写字母个数;lcredit:小写字母个数;dcredit:数字个数;ocredit:特殊字符个数 2. # vim /etc/pam.d/login auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time Protocol 2 #ssh服务协议版本,默认为1,建议使用2,1有漏洞。 LogLevel ERROR #日志级别,可以使用 QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3。

    3.1K10发布于 2021-02-19
  • 来自专栏人工智能头条

    无人驾驶系统安全

    无人驾驶操作系统安全 针对传感器的攻击是外部攻击,不需要进入无人驾驶系统。第二种攻击方式是入侵到无人驾驶操作系统,劫持其中一个节点并对其进行攻击。 无人驾驶控制系统安全 如图3所示,车辆的CAN总线连接着车内的所有机械以及电子控制部件,是车辆的中枢神经。 图2 无人车操作系统安全 ? 图3 CAN总线安全 如果CAN被劫持,那么黑客将为所欲为,造成极其严重的后果。一般来说,要进入CAN系统是极其困难的。 V2X是车联网通信机制的总称。可以说,V2X是泛指各种车辆通讯的情景,包括V2V车车通讯、V2I车路通讯、V2P车与路人通讯等。 为了实现V2X的安全,欧盟发起了V2X安全研究项目PRESERVE并在项目中提出了符合V2X安全标准的硬件、软件,以及安全证书架构。

    1.6K40发布于 2018-06-06
  • 来自专栏章工运维

    系统安全及应用基础

    mkpasswd-pbkdf2 输入口令: Reenter password: PBKDF2 hash of your password is grub.pbkdf2.sha512.10000.0231854D0AD301240629102B62FCFB09E7347E7E3254E34ACE0186A41BA65A2A749B6A5F59AC37B6431649D5D0F3238CFC2ED92C407468C0CE2B29C2F3FFF9A8.1906AC682652E7EEC736AC3F4E866D2C5038EB4AED72D980331CE80ED4D05A9929F043A5EB7190FD3775294CE50FCFA745C16E783A93E52F77E0D3A9695C246A # cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak # cp /etc/grub.d/00_header /etc/grub.d/00_header.bak # vim /etc/grub.d/00_header ...... cat<< EOF set superusers = "root" password_pbkdf2 root grub.pbkdf2 .sha512.10000.0231854D0AD301240629102B62FCFB09E7347E7E3254E34ACE0186A41BA65A2A749B6A5F59AC37B6431649D5D0F3238CFC2ED92C407468C0CE2B29C2F3FFF9A8.1906AC682652E7EEC736AC3F4E866D2C5038EB4AED72D980331CE80ED4D05A9929F043A5EB7190FD3775294CE50FCFA745C16E783A93E52F77E0D3A9695C246A EOF # grub2-mkconfig -o /boot/grub2/grub.cfg Generating grub configuration file ...

    91210编辑于 2023-05-19
  • 来自专栏运维开发王义杰

    系统安全:安全加固策略

    引言 随着信息技术的飞速发展,系统安全问题逐渐凸显。无论是个人电脑、移动设备,还是庞大的企业级服务器,都面临着各种安全威胁。因此,安全加固成为了我们不能忽视的一项任务。 本文将详细探讨在系统安全中如何进行有效的安全加固。 什么是安全加固? 安全加固是一系列预防性措施和技术,旨在提高系统的安全性能,减少潜在的安全风险。这些措施通常包括硬件、软件和网络三个方面。 希望这篇文章能帮助大家更全面地理解系统安全中的安全加固策略,为构建更安全、更可靠的系统提供参考。

    1.4K20编辑于 2023-09-25
  • 来自专栏互联网技术栈

    系统安全-JWT(JSON Web Tokens)

    参考资料: 1.jwt官方网站:https://jwt.io/ 2.jjwt项目:https://github.com/jwtk/jjwt 3.Introduction to JSON Web Tokens

    83760发布于 2018-12-12
  • 来自专栏FreeBuf

    聊聊关于系统安全的话题

    以及信息安全运营体系三个主要体系; 信息安全技术体系是为了实现公司安全建设目标,对公司技术相应风险进行识别,并建立相应的安全技术措施,实现层级保护结构,保护信息资产,实现业务持续性发展; 正文 主机系统是信息系统的关键载体,系统安全是技术体系层级保护中比较重要的一环 ,如果系统配置不当可能会导致黑客利用系统漏洞进行攻击,可能导致系统出现权限提升、非授权访问、软件或服务崩溃,病毒木马等情况; 今天咱们就来聊一聊,关于系统安全的话题; 怎么做? 笔者认为系统安全是整个信息安全技术体系中很重要的一个环节,当然也是纵深防御中不可缺的一层,需要合理的,有效的管理才行; 笔者建议系统安全的基本安全措施为: 规范化安装,安全部门参与到镜像制作,将安全配置加到镜像中

    72720发布于 2020-09-04
  • 来自专栏喔家ArchiSelf

    你的RAG系统安全么?

    2. RAG 的安全威胁 基于 RAG 的系统面临三大主要威胁: 2.1. 数据污染 当系统使用不可信的外部数据(比如未经审核的公开资料或用户上传的内容)时,恶意信息可能混入数据库。 虽然并非所有方法都适用于每种情况,但掌握这些工具并灵活运用是提升系统安全性的关键。 在数据交互层面,可通过“提示词修补”技术降低有毒数据的影响。 (用户数据/第三方/内部)2.新数据的更新频率?(无更新/年/月/日)3.什么触发了更新?(用户请求/内部请求/定时)4. 采用了什么消毒技术?

    69710编辑于 2025-06-30
领券