技术改变世界 阅读塑造人生! - shaogx.com

This string was altered by TechBlog\Plugins\Example.; This is an example to show the potential of an offcanvas layout pattern in Bootstrap. Try some responsive-range viewport sizes to see it in action.

Linux内核爆安全漏洞 可通过exploit获取root权限

最近Linux 内核爆出了一个严重的安全漏洞,非root用户可以通过该漏洞的exploit 获取root权限。这并不罕见,值得一提的是这个补丁看起来如此平常以至于我们绝大多数人都不会以为这是安全问题。先看这个问题的补丁,就是下面这个:... 全文

Linux内核安全 安全漏洞 Linux安全

linux系统安全常规优化

关于服务器本地终端上的安全控制,可以从以下几个方面着手:1、即时禁止普通用户登录当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统,这时候,只需要简单的建立/etc/nologin文件即可,login程序会检查/etc/nologin文件是否存在,如果存在则拒绝普通用户登录系统(root用户不受限制),删除该文件或者重启系统后就可恢复。touch /etc/nologin2、控制服务器开放的tty终端... 全文

linux安全优化 linux安全系统

Linux系统安全基础应用

一、基本安全1、账号安全将非登录用户的Shell设为/sbin/nologin,锁定长期不使用的账号,删除无用的账号锁定账号文件passwd、shadow锁定文件并查看状态[root@localhost ~]# chattr +i /etc/passwd /etc/shadow[root@localhost ~]# lsattr /etc/passwd /etc/shadow—-i——– /etc/passwd—-i——– /etc/shadow解锁文件并查看状态... 全文

Linux Linux安全 系统安全

六个保证Linux安全常用的基本措施

如今linux系统安全变的越来越重要了,这里我想把我平时比较常使用的一些linux下的基本的安全措施写出来和大家探讨一下,让我们的linux系统变得可靠。1、BIOS的安全设置... 全文

Linux安全 linux系统安全

打造安全Linux系统

1、LILO安全设置vi /etc/lilo.conf.anaconda      //修改LILO文件===============================================……restricted                  //加入这行password=111111             //加入这行并设置密码为111111……================================================chmod 600 /etc/lilo.conf.anaconda   //设置为ROOT权限读取/sbin/lilo -v                       //更新系统,使上述操作生效chattr +i /etc/lilo.conf.anaconda   //设置LILO文件是不可写2、设置默认口令和帐号长度与有效期vi /etc/login.defs              //修改login.defs文件================================================……PASS_MAX_DAYS 99999PASS_MIN_DAYS 0PASS_MIN_LEN   8                   //修改系统默认密码长度为8位PASS_WARN_AGE 7                   //口令有效期为7天3、清除不设口令的帐号vi /etc/passwd                      //修改passwd文件 =================================================……elain::500:501:elain:/home/elain:/bin/bash……//帐号elain 没有设置口令。因为第二项为空,说明此帐号无密码,这是非常危险的,应该将此类帐号删除或给它设置口令。4、特别的帐号处理删除无用的用户和组用户命令如下:删除用户 :userdel username删除组用户:groupdel groupname删除下列的用户:admlpsyncshutdownhaltmail--------------newsuucpoperatorgames                          //若没有MAIL服务器可删除--------------gopher                          //若没有X Windows服务器可删除ftp                             //若不允许匿名访问 FTP删除此帐号5、权限与文件系统lsattr                          //列出文件的属性chattr                          //改变文件的属性a                        //只可添加属性i                        //不可改变属性修改系统中关键文件如下:passwdpasswd._shadowshadown._xinetd.confserviceslilo.conf等例:chmod 600 /etc/xinetd.conf     //修改文件属主为rootchattr +(-)i /etc/xinetd.conf      //设置为不能(取消)修改6、限制系统使用资源vi /etc/security/limits.conf=================================================……加入或修改下面这几行:*hard core 0                 //禁止创建core文件*hard rss   5000              //除root外,其它用户内存使用为5M*hard nproc 20                //限制最多进程为20vi /etc/pam.d/login=================================================……session required /lib/security/pam_limits.so//在文件末尾加入上面这一行7、设置自动注销帐号的登录vi /etc/profile===================================================……HOSTNAME='/bin/hostname'HISTSIZE=1000       //这是历史记录数,越小越好tmout=300           //添加此行,表示系统在五分钟内没有任何操作,将自动这个帐号注销8、/etc/securetty文件安全设置vi /etc/securetty====================================================tty1#tty2……#tty11              //在默认的内容中注释掉除tty1外的所有tty,表示root只能在tty1终端登录9、禁止外来PING请求,防止补攻击vi /etc/rc.d/rc.local====================================================echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all//添加上面一行,可阻止系统响应任何外来的PING请求10、限制显示出系统版本信息当用户进入LINUX系统时系统将告诉用户LINUX版本号,内核版本号和服务器主机名。vi /etc/rc.d/rc.local=====================================================在里面添加如下:……#This will overwrite /etc/issue at every boot.So,make any changesyou#want to make to /etc/issue here oryou will lose them when you reboot.#echo""> /etc/issue#echo"$R">> /etc/issue#echo"Kernel $(uname -r)on$a $(uname -m)">>/etc/issue##cp -f /etc/issue /etc/issue.net#echo >>/etc/issue……然后,执行下面几行命令#rm -f /etc/issue#rm -f /etc/issue.net#touch /etc/issue#touch /etc/issue.net也可以单独编辑一个命令(telnet),如修改/etc/inetd.conftelnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h这样,用户TELNET服务器时,就不会显示出系统版本信息等了,只显示“login:”。11、设置文件/etc/host.conf,防止IP欺骗vi /etc/host.conf===================================================……#Lookup names via DNS first then fall back to /etc/hosts.order bind,hosts#We don't have machines with multipe IP addresses on the same card(likevirtual server,IP Aliasing).multi off#Chesk for IP address spoofing.nospoof onIP Spoofing:IP-Spoofing is a security exploit that works by trichkingcomputers in a trust relationship that you are someone that you really aren.//添加上面几行来防止IP欺骗攻击12、禁止 su作为rootvi /etc/pam.d/su======================================================……auth sufficient /lib/security/pam_rootok.so debugauth required /lib/security/pam_wheel.so group=elain在文件内添加如上两行,这表示只有用户组elain里的成员可以用su作为root若希望用记admin能su作为root,可运行以下命令:#usermod -G10 admin13、禁止使用CTRL+ALT+DEL重启服务器vi /etc/inittab……#ca::ctrlaltdel:/sbin/shutdown -t3 -r now        //用“#”注释掉此行即可然后运行:#/sbin/init -q14、注销时删除命令记录vi /etc/skel/.bash_logout============================================================rm -f $HOME/.bash_history15、确保开启的服务安全常用服务方面的命令:grep -v "#" /etc/services                        //显示没有被注释掉的服务ps -eaf|wc -l                                    //统计当前系统打开服务的总数netstat -na (远程后面可加ip)                     //查看当前运行的服务netstat -an |grep LISTEN                         //查看是否有可疑端口打开当然,也可以执行如下命令:shattr +i /etc/services                          //设置为不可理性属性Linux启动时先检测脚本文件,在REDHAT下,在/etc/rc.d/rc3.d(rc5.d)下(图形化),脚本名字为启动顺序。K 表示杀死进程S 表示启动的服务如在启动时禁止一个服务,只需把该服务的脚本文件的大写“S”更改为小写“s”注意,以下3个服务漏洞很多,强烈建议关闭yppasswdd(NIS服务器)ypserv(NIS服务器)nfs(NFS服务器)16、LINUX防火墙安全配置system-config-securitylevel17、LINUX系统安全工具Sxid:检查系统中的suid,sgid以及没有主人的文件Skey:一次性口令工具Logrotate:日志循环工具Logcheck:日志管理工具Swatch:日志管理工具,比logcheck实时Ssh(openssh):提供安全的连接认证Portsentry:反扫描工具,监视自己的udp和tcp端口Tripwire:提供系统完整性检查Gnupg:对单个文件进行加密以及创建数字签名Hostsentry:基于主机的入侵检测,将连接记入日志ipchains Linux:发行版自带的包过滤形防火墙Anti-sniff:反嗅探工具,检查网络中是否有嗅探器Freeswan:在LINUX中实现 VPN的工具Syslog-ng:替代syslog的日志文件系统Scandns:进行DNS检查追踪工具Whisker:CGI扫描器Snoopy:通过跟踪execve系统调用记录文件的命令Krnsniff:一个基于内核的监听模块Iptable:用来替代ipchains包过滤防火墙Imsafe:通过跟踪系统调用来检测缓冲溢出等问题Iplog:对来往的包进行日志记录Solaris designer:内核补丁,防止缓冲溢出等Stackguard:作为补丁修补GCC,防止缓冲溢出DTK:Honey port欺骗式防御Antiroute:阻止和记录基于路由的跟踪============================================收集于网络,希望能为广大Linux爱好者提供一定的帮助,如有更好的意见,敬请完善!本文出自 “Ro の博客” 博客,请务必保留此出处http://luoweiro.blog.51cto.com/2186161/652732... 全文

Linux 安全Linux 职场 休闲

Linux系统安全总览

1、BIOS安全:  a、开机启动顺序(防止恶意用户通过光驱启动) b、设置进入BIOS时密码和BIOS方式的开机密码。 2、GRUB安全:  a、设置进行单用户密码和进入系统时密码,密码采肜mdd5方式加密。可以通过/sbin/grup-md5-crypt获取指定密码的md5加密值。cat /etc/grub.conf  default=0 timeout=5password  --md5   md5密文  ---在此加入表示进入下列两个系统单用户或编辑grub时需要输入密码#splashimage=(hd0,6)/boot/grub/splash.xpm.gzhiddenmenutitle Fedora Core (2.6.11-1.1369_FC4)        root (hd0,6)        kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/        initrd /boot/initrd-2.6.11-1.1369_FC4.img        password  --md5   md5密文 ---此处的密码是在进入系统时提示用户输入的,可以结合前一个密码一起使用或单独使用。        title FC4        root (hd0,6)        kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/         initrd /boot/initrd-2.6.11-1.1369_FC4.img  更多关于grub信息请参考:http://www.linuxsir.org/main/?q=node/129  3、系统启动检查 系统日志文件位于/var/log目录。与系统启动有关的文件有boot.log,dmesg。/boot主要显示了系统开机及服务的开启和关闭等信息,在功能在RHEL5下已经被取消,dmesg用于读取系统开机时保存的信息,开机信息保存于/proc/kmsg文件中,可以通过dmesg命令直接显示其内容或者通过文件查看命令如more kmesg读取其内容,也可以与grep命令联合使用,如dmesg| grep 'eth',表示查看文件中的所有eth的信息。  a、检查内核版本是否匹配:检查dmesg中系统信息和uname -a得出的系统信息是否一致。b、检查内存是否一致:grep -i mem /var/log/dmesg和free命令。   c、检查CPU信息:grep -i cpu dmesg d、检查硬件信息  e、检查网络接口  4、init(/etc/inittab)  设置开机启动级别,禁用ctrl+alt+del,指定系统初始化文件,系统启动时对应的程序状态目录(如/etc/rc.d/rc3.d,K代表该程序不随系统开机而启动,S代表程序随系统启动而启动),/etc/inittab文件中常见动作如下:initdefault: 该配置项指定系统的默认运行级。 respawn: 该配置项所指定的进程如果被结束,则重新启动该进程。 wait: 该配置项指定的进程在运行结束之前不要执行下一条配置项。 once: 切换到对应的运行级之后,仅执行指定的进程一次。 sysinit: 无论以什么运行级启动,系统启动时都要执行该配置项指定的进程。 boot: 仅在系统启动时执行一次。 bootwait: 仅在系统启动时执行一次,在执行结束之前不执行下一条配置项 powerfail: 当接收到UPS的断电通知时执行该项指定的进程。 powerwait: 与powerfail相同,但init会等待进程执行结束。 powerokwait: 接收到UPS的供电通知时执行。 ctrlaltdel: 当用户同时按下 Ctrl+Alt+Del 时执行该项指定的进程。 关于/etc/inittab文件部分字段解释如下:# 下面用 initdefault 动作设置默认的运行级。注意该项没有指定进程,# 但是最后的分号不要漏掉#   0 - 关机 (不要将此运行级设为默认)#   1 - 单用户模式#   2 - 多用户,不支持 NFS。若无网络则与 3 相同#   3 - 完整的多用户模式#   4 - 未使用#   5 - X11图形界面#   6 - 重新启动 (不要将此运行级设为默认)#id:5:initdefault:# 系统初始化,包括主机名设置、激活交换分区、检查根分区、# 以读写方式加载根分区、加载 /etc/fstab 中的分区、# 激活磁盘配额、加载内核模块等功能si::sysinit:/etc/rc.d/rc.sysinit# 执行 rc 脚本,启动各种系统服务l0:0:wait:/etc/rc.d/rc 0l1:1:wait:/etc/rc.d/rc 1l2:2:wait:/etc/rc.d/rc 2l3:3:wait:/etc/rc.d/rc 3l4:4:wait:/etc/rc.d/rc 4l5:5:wait:/etc/rc.d/rc 5l6:6:wait:/etc/rc.d/rc 6# 接管 CTRL-ALT-DELETE,按下时重新启动系统ca::ctrlaltdel:/sbin/shutdown -t3 -r now# 当 UPS 发来断电通知时,准备在 2 分钟之后关闭系统pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"# 如果在关闭系统之前 UPS 恢复供电,则取消关闭系统pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"# 在标准运行级时启动虚拟终端。这里准备了六个虚拟终端,# 要想改变虚拟终端的数目,只需要增删这里的配置项即可1:2345:respawn:/sbin/mingetty tty12:2345:respawn:/sbin/mingetty tty23:2345:respawn:/sbin/mingetty tty34:2345:respawn:/sbin/mingetty tty45:2345:respawn:/sbin/mingetty tty56:2345:respawn:/sbin/mingetty tty6# 运行级 5 的时候启动 X 的登录管理器x:5:respawn:/etc/X11/prefdm -nodaemon 安全性设置: a、使用3代替5(可以减少图形化界面下的软件的TCP连接,减少资源占用) b、禁用ctrl+alt+del。 c、减少TTYs数量。  5、TTY安全 a、/etc/securetty文件保存了用户可以登录的终端。b、查看系统更新的软件包。   rpm -qa > 'data +﹪F'.installed.packages.list 获取当前已经安装的 软件包文件   rpm -qa > 2009-3-14.installed.packages.list   获取今天的软件包文件   diff  以前的文件  今天的文件----得出变化的软件包情况。c、平时以非特权用户登录,必要时可以通过su命令切换至管理员登录。    6、欢迎信息安全  a、/etc/issue:里面的内容会在用户登录前被显示在终端上,默认将显示内核的版本信息,建议将内容进行修改(可以修改为只允许认证用户登录,非法用户登录将究法律责任的内容)。 b、/etc/issue.net:文件内容在用户通过网络方式登录时被显示。 c、/etc/motd:是message of today(今天的信息)的缩写,里面的信息会在用户登录后显示,该文件经常被用作系统公告,用于把最新的信息通知终端用户。 d、可以在服务器上调用issue的欢迎信息,如:echo  "Banner  /etc/issue">/etc/ssh/sshd_config     last命令位于SysVinit软件包中。last命令用于返回最近登录系统的用户。wtmp 8、lsof命令的使用 a、/etc/services:记录服务所对应的端口文件。b、/etc/protocols:记录协议对应的协议号文件。c、lsof命令的使用:详细用法请参考:http://www.ibm.com/developerworks/cn/aix/library/au-lsof.html 9、  15、nessus的使用下载nessus-installer-2.2.5.shchmod +x  nessus-installer-2.2.5.sh 或者chmod 700 nessus-installer.2.2.5.sh./nessus-installer-.22.5.sh 需要先安装sharutils-....rpm软件包。可以先将光盘中的此软件包安装完成后,再安装nessus软件包。需要用户系统安装gtk+-2.0软件包。证书文件创建:/usr/local/sbin/nessus-mkcert添加用户:/usr/local/sbin/nessus-adduser启动程序:/usr/local/sbin/nessusd -D(端口号为1241)启动客户端:/usr/local/nessus卸载服务:2000         16、17、本文出自 “RHCSS系统安全架构师” 博客,请务必保留此出处http://rhcss.blog.51cto.com/672018/137890... 全文

Linux系统安全 linux 休闲 职场

巧用Recent模块加固Linux安全

众所周知,Linux可以通过编写iptables规则对进出Linux主机的数据包进行过滤等操作,在一定程度上可以提升Linux主机的安全性,在新版本内核中,新增了recent模块,该模块可以根据源地址、目的地址统计最近一段时间内经过本机的数据包的情况,并根据相应的规则作出相应的决策,详见:http://snowman.net/projects/ipt_recent/... 全文

Recent模块 Linux安全 Linux

20 Linux Server Hardening Security Tips

Securing your Linux server is important to protect your data, intellectual property, and time, from the hands of crackers (hackers). The system administrator is responsible for security Linux box. In this first part of a Linux server security series, I will provide 20 hardening tips for default installation of Linux system.#1: Encrypt Data CommunicationAll data transmitted over a network is open to monitoring. Encrypt transmitted data whenever possible with password or using keys / certificates.... 全文

linux安全设置 linux 安全 休闲 职场

Linux服务器的安全隐患以及防范对策

Linux启动后出现boot:提示时,使用一个特殊的命令,如linuxsingle或linux 1,就能进入单用户模式(Single-User mode)。这个命令非常有用,比如忘记超级用户(root)密码。重启系统,在boot:提示下输入linux single(或linux 1),以超级用户进入系统后,编辑Passwd文件,去掉root一行中的x即可。防范对策:... 全文

Linux服务器 安全隐患 防范对策 操作系统 linux

Linux下PhpMyAdmin程序目录的安全管理

Linux下PhpMyAdmin程序目录的安全管理 Linux下开发Web程序,现在很流行的开发方法为:用PHP开发Web程序,用Apache做Web Server,Mysql充当后台管理数据库。这种组合使得开发Web程序简单、安全、效率高。由于程序是在Linux下运行,虽免去了版权费用,对数据库的管理却少了Windows下的图形界面管理工具,因此使用起来有点困难。现在有了一套由php开发爱好者写的管理Linux下数据库的程序,phpMyAdmin可极好的解决使用的易用性问题。PhpMyAdmin对管理Linux下的数据库行之有效,用户可以通过web浏览器新建删除数据库,增加、删除、修改表结构和表数据,还可以通过表单形式提交查询语句,返回数据结果。因此,现在很多的Linux服务器都使用phpMyAdmin管理数据库。   PhpMyAdmin是一套放在服务器端的通过浏览器界面管理的程序,因此,确保其目录安全性十分重要,否则,将导致数据被盗取甚至遭到恶意破坏。下面将详细讲述一般的防范措施。  一、 修改phpMyAdmin目录名:... 全文

Linux下PhpMyAdmin程序目录的安全管理 linux 休闲 职场

新作:《Linux安全技术内幕》 试读1

为了让各位更好了解该书的内容和深度,特奉上部分试读,请大家欣赏,谢谢! 15.5.2  配置Squid Server的安全访问控制使用访问控制特性,可以控制在访问时根据特定的时间间隔进行缓存、访问特定站点或一组站点等等。Squid访问控制有两个要素:ACL元素和访问列表。访问列表可以允许或拒绝某些用户对此服务的访问。下面分别介绍ACL元素以及访问列表的使用方法。1.ACL元素该元素定义的语法如下:acl aclname acltype string1…acl aclname acltype “file”…当使用文件时,该文件的格式为每行包含一个条目。... 全文

Linux安全;新书;试读 linux 休闲 职场

明明白白你的Linux服务器——安全篇(1)

【51CTO独家特稿】安全对于linux/unix生产服务器而言是至关重要的,也是每一个系统管理员的基本功课。本文是《明明白白你的Linux服务器》系列的第四篇,下面所列的一切是关于Linux服务器的基本设置,力求用最简单的语言来说明Linux服务器的基础安全设置,尤其适用于新手;如果对Linux服务器的安全有更高要求,建议配合硬件防火墙来进行操作。一、Linux服务器的硬件防护... 全文

linux服务器安全 linux 休闲 职场

LINUX中的分区,格式化,挂载安全(上)

今天我给大家讲讲LINUX中的分区,格式化,挂载安全... 全文

linux 安全 休闲 职场 linux系统

推荐我的一本新作:《Linux安全技术内幕》

随着黑客攻击问题的不断加剧,木马、病毒、网络钓鱼、分布式拒绝服务攻击、僵尸网络等网络威胁的不断涌现,信息安全问题已经成为国家、社会和企业关注的焦点问题。信息安全问题的范围已经扩展到计算机领域、通信领域的方方面面,其中作为基础软件的操作系统也不例外。作为一种优秀的开源网络操作系统,Linux在网络技术日益发展的今天,凭借其在安全性、稳定性等方面的巨大优势,正受到越来越多的用户的青睐,一些大型的网络及网站服务器,都建立在了Linux平台之上。然而,其在系统管理、网络服务管理等方面的安全问题仍然不可小视,针对该系统的安全问题的分析和相应的安全技术保障已成为广大网络和系统管理员及众多操作系统用户的迫切需求。基于这个需求,本书立足于面向众多Linux爱好者、中高级Linux用户、IT培训人员及IT从业者,同时也兼顾网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业学生的教学参考用书。本书从黑客攻击的基本技术、Linux面临的安全威胁、Linux安装与启动、Linux系统安全管理、Linux网络服务安全管理、Linux核心安全技术、Linux优秀开源安全工具等多个层面,力求系统、全面、科学地讲述和揭示与Linux相关的原理、技术、机制等安全内幕。... 全文

linux Linux安全;新书 职场 休闲

自动拒绝恶意IP远程登录Linux服务器脚本

随着整个IT行业的发展,安全对于人们来说非常的重要,小到个人电脑,到IT企业大数据存储,大到整个互联网安全,其实要做好安全,不能光看整体,有时候细节才是最重要的,相对而言,个人电脑的安全,需要我们从多方面来防御,例如使用目前权威主流的360杀毒软件,然后结合自己上网的习惯,不要打开来历不明的东西等等。那对于服务器级别的安全,我们该如何来做呢,首先是服务器本身处在的机房环境安全,人为操作安全,以及操作系统方面的安全,禁止不必要的端口和服务、配置服务器自身防火墙,例如iptables,除了这些,服务器就安全了吗,就算我们做到这些,也只是相对的安全。安全是要靠长期和点滴来保证。... 全文

linux系统 服务器安全 linux安全 iptables配置 ssh密钥登录

Linux用户管理安全宝典:密码防破解与帐号文件保护

Linux作为一种多任务、多用户的操作系统,在同一时间段上可能为众多用户使用,且用户的管理直接关系到整个系统的安全,用户需要对其中的密码管理和帐户文件管理进行着重的强调和保护。(更多详细内容请关注Linux系统全方位管理专题:http://os.51cto.com/art/201009/228849.htm  )Linux用户管理主要分为两方面:密码管理,以及用户与用户组的管理。下面将对这两方面分别进行阐述。... 全文

用户管理 linux 休闲 Linux安全 职场

安全宝典之保障Linux系统安全的九大技巧

当你使用Linux操作系统处理安全问题时,下面的一些规则和技巧也许会派上用场。1.在以root身份登录时,避免做一些常规工作。这会减少你感染病毒的风险,并且可以防止你犯一些错误。2.如果可能的话,在一台远程机器上工作时,尽量使用加密连接。使用SSH来代替telnet、ftp、rsh、rlogin应当成为标准的操作规范。因为SSH的安全性众所周知。3.尽量保持与网络有关的最重要的程序包的最新,最好订阅一些相应的邮件列表以获得bind、postfix、ssh等程序的最新版本的公告。同样的原则也适用于与本地安全相关的软件。... 全文

安全宝典 Linux 系统安全

企业安全分享:Linux文件系统安全攻略(1)

Linux支持的文件系统种类繁多,他们为用户的数据存储和管理提供了良好的操作和使用界面。在文件系统中,存在着文件/目录访问权限管理和控制、加密文件系统等的安全机制和问题需要考虑,本文将详细介绍保证Linux文件系统安全的技术和方法。Linux中的文件系统类型... 全文

Linux 系统安全 企业安全

Linux系统安全之安全配置

Linux安全配置如下:作为一个系统管理员来说,定期对系统作一次全面的安全检查很重要的,最近遇到一些朋友来信说出现了一些莫名其妙的问题,例如最大的一个问题就是明显感觉网络服务缓慢,这极有可能是被攻击的现象。... 全文

Linux 安全

2 3 4 5 6 7 8 9 10 11