首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏ops技术分享

    Zookeeper安全检查

    未授权访问 描述 ZooKeeper在未设置访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,任务用户或者客户端不需要认证就可以连上zk的服务端,并且可以对znode进行增删等操作,非常不安全

    1.5K20发布于 2021-07-07
  • 来自专栏ops技术分享

    Redis安全检查

    加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 7.开启redis密码认证,并设置高复杂度密码 描述 redis在redis.conf配置文件中,设置配置项 检查提示 存在弱密码(配置文件|密码):/usr/local/redis/redis.conf|zh****uo 加固建议 打开redis.conf,找到requirepass所在的地方,修改为指定的密码

    1.6K20发布于 2021-05-20
  • 来自专栏ops技术分享

    Jenkins安全检查

    若使用了安全矩阵,确保anonymous用户不能具有read之外的权限 Jenkins会默认安装一些插件,但是可能还不够,我们需要另外安装一些; 我们需要 确保下面的插件都已经安装,后面需要用到: Ant

    1.3K10发布于 2021-06-01
  • 来自专栏ops技术分享

    SVN安全检查

    建议楼上好好去学习svn服务器的搭建吧,特别是弄明白apache的http.conf文件的配置吧。svn是个好东西,可以去看TortoiseSVN中文手册 。

    1K20发布于 2021-07-01
  • 来自专栏FunTester

    Web安全检查

    但是,当他们确实专注于安全性时,通常会想到的就是典型的事情,例如防止SQL注入或访问控制错误,但是对安全性的关注应该远远超过这些。 不仅是服务器上的root权限,还包括对Git存储库的写访问或服务器账户中的实例访问权限。审核日志有助于跟踪谁做了什么,但是更重要的是确保合适的人员拥有所需的访问权限。 Web安全扫描程序 将每个功能和每个用户操作组合起来,安全风险的可能性呈指数增长。 甚至安全团队都不可能手动验证和测试所有内容,但是好的自动Web安全扫描程序不仅可以测试漏洞,而且可以发现一些开发人员可能不会考虑的问题。 SQL注入 当然,SQL注入是最常见的安全问题。 安全性是要了解每个潜在的极端情况,超越常规的思维方式。 ---- 郑重声明:文章首发于公众号“FunTester”,禁止第三方(腾讯除外)转载、发表。

    1.4K20发布于 2020-01-10
  • 来自专栏ops技术分享

    Elasticsearch安全检查

    检查提示 主目录:/usr/local/alibaba/es/es/elasticsearch | /usr/local/alibaba/es/es/elasticsearch | /usr/local

    77530发布于 2021-07-06
  • 来自专栏大数据知识

    MongoDB 安全&安全检查列表

    为客户端配置TLS/SSL Enterprise Only Encryption Kerberos 验证 LDAP 代理验证 静态加密 审计 客户端字段级加密 Security Checklist 安全检查列表 MongoDB还为如何保护MongoDB部署提供了一个建议的操作列表即安全检查列表 Last updated: 2019-12-05 最后更新于:2019-12-05 This documents provides MongoDB支持使用JavaScript代码对服务器端执行特定的操作,包括:mapReduce和$where。如果你不使用这些操作,在命令行使用--noscripting选项来禁用服务器端脚本。 定期检查MongoDB产品通用漏洞披露并且更新你的产品。 定期对你的设备打补丁并且检查操作指南 检查策略及流程变更,尤其是网络规则的更改,以防无意中将MongoDB暴露在互联网。 检查MongoDB数据库用户并定期进行轮换。

    1.7K30编辑于 2021-12-30
  • 来自专栏yuancao博客

    服务器安全

    目录 课程目标 1.服务器面临的安全挑战 2016年服务器安全健康状况 服务器面临的安全挑战 1.高危漏洞攻击 2.开放端口攻击 3.恶意木马攻击 2.服务器安全管理123 服务器安全管理的五种方式 1.服务器面临的安全挑战 2016年服务器安全健康状况 ? 服务器面临的安全挑战 自身脆弱性、外部威胁 ? 1.高危漏洞攻击 ? 2.开放端口攻击 ? 3.恶意木马攻击 ? 2.服务器安全管理123 服务器安全管理的五种方式 ? 1.及时打补丁 ? ? ? 2.修改默认的账号密码 ? ? 3.启动防火墙 ? 3.通过安骑士发现登录风险 安骑士是阿里上的一款安全防护产品 阿里云安骑士的主要功能 ? 阿里云安骑士架构 ? 1.异地登录 ? ? 2.暴力破解 ? 3.登录IP白名单 ? 安骑士漏洞管理主要功能 漏洞管理 软件漏洞 CMS漏洞 基线检查 高危风险配置检测 ? 软件漏洞 ? CMS漏洞 ? 基线检测 ? 安骑士漏洞管理的应用场景 ?

    15.1K75发布于 2020-10-10
  • 来自专栏云计算那些事

    服务器安全设置

    设置服务器安全性是确保数据和服务免受未经授权的访问和潜在威胁的重要步骤。访问控制SSH密钥认证:禁用密码登录,改用SSH密钥认证来登录服务器。这大大增加了登录的安全性。 多因素认证(MFA):启用MFA来增加额外的安全层,即使用户名和密码被泄露,攻击者也难以登录。防火墙设置配置防火墙规则:使用提供商的防火墙服务或服务器上的防火墙安全组来限制进出流量。 日志监控:使用工具监控服务器日志文件,及时发现和响应安全事件。备份策略定期备份:设立自动备份计划,定期备份数据,并确保备份数据存储在安全的位置。 安全编码实践:开发和部署应用时,遵循安全编码规范,减少漏洞风险。监控与报警安全监控工具:使用安全监控工具(如Nagios, Zabbix)来实时监控服务器状态。 通过实施这些安全措施,服务器安全性可以显著提高,从而有效地防止潜在的安全威胁和数据泄露。

    7.3K10编辑于 2024-08-17
  • 来自专栏FreeBuf

    提高Linux安全性:14项检查建立安全的Linux服务器

    1 – 记录主机信息 每当您正在使用新的Linux主机进行安全增强时,您需要创建一个文档并记录本文档中列出的项目,工作完成后,您将需要检查这些项目。 在内置Web服务器的新服务器主板中,您可以使用它来远程访问主机数据。因此,您需要确保已经修改了服务器管理页面的默认密码,如果可以,直接禁用此功能。 8 – 检查已安装的软件包 列出您的Linux系统中的所有已安装的软件包,然后删除不需要的软件包。如果您正在服务器上工作,那么您必须非常小心,因为服务器通常仅用于安装应用程序和服务。 如果您在自己的Linux服务器中发现以下遗留服务,请快速删除它们: Telnet服务器 RSH服务器 NIS服务器 TFTP服务器 TALK服务器 9 – 检查打开的端口 识别与互联网的开放连接是非常重要的任务 10 – 增强SSH的安全性 是的,SSH真的很安全,但是我们还要继续在现有的基础上增强其安全性。首先,如果你可以禁用SSH,那么问题就解决了。但是,如果仍然需要使用它,则需要修改SSH的默认配置。

    2.5K61发布于 2018-02-24
  • 来自专栏咻一咻

    Redis安全基线检查

    加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 操作时建议做好记录或备份 限制redis 配置文件访问权限 | 文件权限 描述 因为redis密码明文存储在配置文件中

    2.6K20发布于 2020-05-29
  • 来自专栏ops技术分享

    Mysql安全检查(下)

    编辑<conf_path>/my.cnf文件,[mysqld] 段落中配置新的端口参数,并重启MySQL服务: port=3506 7.禁用symbolic-links选项 描述 禁用符号链接以防止各种安全风险 删除测试数据库将减少MySQL服务器的攻击面。

    1.9K20发布于 2021-06-11
  • 来自专栏ops技术分享

    Docker安全检查(三)

    docker服务 systemctl daemon-reload systemctl restart docker 12.确认docker相关的文件具有合适的权限 描述 确保可能包含敏感参数的文件和目录的安全对确保 Docker守护程序的正确和安全运行至关重要 加固建议 执行以下命令为docker相关文件配置权限: chown root:root /usr/lib/systemd/system/docker.service 如果端口开放公网访问且未设置认证,会导致代码泄露、获取服务器root权限的等漏洞。

    1.3K30发布于 2021-07-02
  • 来自专栏咻一咻

    Tomcat 安全基线检查

    控制台弱密码检查 | 身份鉴别 描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。 <location>/error.jsp</location></error-page>,在webapps目录下创建error.jsp,定义自定义错误信息 操作时建议做好记录或备份 开启日志记录 | 安全审计 描述 Tomcat需要保存输出日志,以便于排除错误和发生安全事件时,进行分析和定位 加固建议 1、修改Tomcat根目录下的conf/server.xml文件。 、$、#、%、@、^、&) 3、避免使用已公开的弱密码,如:abcd.1234 、admin@123等 操作时建议做好记录或备份 限制服务器平台信息泄漏 | 服务配置 描述 限制服务器平台信息泄漏会使攻击者更难确定哪些漏洞会影响服务器平台 该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。

    2.3K20发布于 2020-05-29
  • 来自专栏咻一咻

    Ubuntu安全基线检查

    PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries 设置为3到6之间 | SSH服务配置 描述 设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。

    2.6K10发布于 2020-05-29
  • 来自专栏Java探索之路

    服务器安全使用原则

    服务器安全使用原则 在工作中, 有时会接触到对生产和开发环境的搭建, 如何安全的使用这些服务器, 以免受到黑客的攻击导致数据丢失, 是我们应当极力避免的事情. 以腾讯服务器为例 一. 使用ssh秘钥登录 当我们开启秘钥登录后, 将秘钥证书作为了登录凭证, 可以让我们通过证书来进行服务器登录. . ) 需要注意的是需要自己的服务器在关机状态才能进行绑定实例操作 秘钥登录, 以xshell为例 新建会话, 在连接中添加服务器ip, 在 用户身份认证 一栏选择登录方法为 public key 配置安全组 通过配置安全组, 来对服务器上面的端口进行管理. 防止服务器变矿机 or 肉机 四. 修改软件常用端口 我们都知道, 互联网上几乎任意一个服务都能通过 服务器ip+端口进行访问. 因此我们需要将数据库的端口修改一下. eg: 3306 - 3307我记得之前有个大佬曾给我讲过. mysql 改一下端口号能避免90%的安全问题, 这恰恰说明了我们有多不重视这些端口号 千万不要使用弱密码

    5.1K30编辑于 2022-01-05
  • 来自专栏ops技术分享

    Mysql安全检查(上)

    加固建议 删除系统环境变量中MySQL密码(MYSQL_PWD)配置 2.匿名登录检查 描述 检查MySQL服务是否允许匿名登录 加固建议 登录MySQL数据库,执行以下命令删除匿名账户: delete

    2.3K50发布于 2021-06-11
  • 来自专栏ops技术分享

    Docker安全检查(一)

    1.确保docker.sock不被挂载 描述 docker.sock挂载的容器容易被获取特殊权限,一旦危险进入到docker中,严重影响了宿主机的安全 加固建议 按照提示<image name><container 这些更改可能会降低安全隐患或不必要的更改,这些更改可能会使Docker主机处于受损状态。 如果您是k8s或其他容器编排软件编排的容器,请依照相应的安全策略配置或忽略。

    1.1K10发布于 2021-07-02
  • 来自专栏咻一咻

    Nginx安全基线检查

    下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server; 操作时建议做好记录或备份 检查是否配置 4、 修改配置文件中的nginx启动用户修改为nginx或nobody 如: user nobody; 如果您是docker用户,可忽略该项(或添加白名单) 操作时建议做好记录或备份 检查Nginx进程启动账号 为配置文件的路径,如默认/安装目录/conf/nginx.conf或者/etc/nginx/nginx.conf,或用户自定义,请 自行查找) 操作时建议做好记录或备份 针对Nginx SSL协议进行安全加固

    3.3K30发布于 2020-05-29
  • 来自专栏ops技术分享

    Docker安全检查(二)

    5.允许Docker对iptables进行更改 描述 iptables用于在Linux内核中设置,维护和检查IP数据包过滤器规则表。 允许Docker守护程序对iptables进行更改。 如果允许,Docker服务器将根据您为容器选择网络选项的方式自动对iptables进行所需的更改。 建议让Docker服务器自动对iptables进行更改,以避免网络配置错误,这可能会妨碍容器之间以及与外界的通信。 此外,每次选择运行容器或修改网络选项时,它都可以避免更新iptables的麻烦。 read-only --volume <writable-volume> <Container Image Name or ID> <Command> 如果您是k8s或其他容器编排软件编排的容器,请按照相应的安全策略配置或忽略

    1.2K30发布于 2021-07-02
领券