首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏XBD

    CentOS7密码安全设置

    设置连续输错 5 次口令,账号锁定 5 分钟,先检查 PAM 模块版本,搜索 pam_tally2 是否存在

    53210编辑于 2024-08-07
  • 来自专栏咻一咻

    CentOS Linux 7安全基线检查

    操作时建议做好记录或备份 设置密码修改最小间隔时间 | 身份鉴别 描述 设置密码修改最小间隔时间,限制密码更改过于频繁 加固建议 在/etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7- 14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 | 身份鉴别 描述 确保密码到期警告天数为28或更多 加固建议 在/etc/login.defs 中将 PASS_WARN_AGE 参数设置为7-14之间,建议为7: PASS_WARN_AGE 7 同时执行命令使root用户设置生效: chage --warndays 7 root 操作时建议做好记录或备份 设置SSH空闲超时退出时间 | 服务配置 描述 设置SSH空闲超时退出时间,可降低未授权用户访问其他用户 /sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4: MaxAuthTries 4 操作时建议做好记录或备份 确保rsyslog服务已启用 | 安全审计

    3K20发布于 2020-05-29
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载7

    它是网络管理员必用的软件之一,以及用以评估网络系统安全。本书介绍的nmap版本为V7.40。 nmap的三大功能。 l探测一组主机是否在线。 l扫描 主机端口,嗅探所提供的网络服务。 on 127.0.0.1 Discovered open port 8005/tcp on 127.0.0.1 Discovered open port 5521/tcp on 127.0.0.1 案例7

    1K40发布于 2019-12-12
  • 来自专栏运维前线

    CentOS 7 安全加固、检测、审计

    key # if specified --rwo , display only warnings [root@linuxprobe ~]# rkhunter --check --sk Lynis 安全审计工具

    2.3K30发布于 2019-05-26
  • 来自专栏网站技术分享

    Centos7 安全加固密码规则

    Centos7 安全加固密码规则 vi /etc/login.defs PASS_MAX_DAYS 60 # 密码到期时间 #设置密码过期的天数。 用户必须在几天内更改密码。 PASS_WARN_AGE 7 # 密码过期提示时间 #在到期前设置警告的天数。 此设置仅在创建用户时才会产生影响,而不会影响到现有用户。 设定普通用户锁定后,多少时间后解锁,单位是秒; even_deny_root 也限制root用户; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒; Centos7

    1K20发布于 2021-10-13
  • 来自专栏嘉为动态

    微软安全公告—2016年7

    微软于北京时间2016年7月12日发布了11个新的安全公告,其中6个为严重等级,5个为重要等级。 ---- 2016年7月新的安全漏洞 以下是所有安全公告的内容,供您参考。 Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、 周以内重启要求可能要求重启公告IDMS16-087 ▽最高严重级严重受影响软件及其软件版本Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、 Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7

    92750发布于 2018-12-21
  • 来自专栏啄木鸟软件测试

    软件安全性测试(连载7

    由此可见点击挟持首次出现在2008年,是由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼首创的。就是通过iframe结合CSS技术,使用户在执行某个操作的时候替黑客执行了某个动作。

    62910发布于 2019-12-23
  • 来自专栏E=mc²

    7类 登录注册 安全漏洞

    常见的验证方式有:验证码(字符或数值计算),滑动验证(滑块或特定路径),点击验证(按照要求点击字符或图案)等。

    1.4K10发布于 2020-08-17
  • 来自专栏建站知识

    CentOS 7 - RabbitMQ 开启ssl安全认证

    CentOS 7 - RabbitMQ 开启ssl安全认证生成证书TLS / SSL证书生成器:git clone https://github.com/michaelklishin/tls-gen tls-gencd

    1.4K40编辑于 2022-06-15
  • 来自专栏WalkingCloud

    CentOS7系统安全加固小结

    CentOS7系统安全加固小结 1.设置口令策略+登录限制 加强口令的复杂度等,降低被猜解的可能性。 PASS_MAX_DAYS 30 #新建用户的密码最长使用天数 PASS_MIN_DAYS 0 #新建用户的密码最短使用天数 PASS_MIN_LEN 10 #密码最小长度 PASS_WARN_AGE 7 2)使用chage命令修改用户设置 chage -m 0 -M 30 -E 2020-06-30 -W 7 root 表示将root用户的密码最长使用天数设为30,最短使用天数设为0,密码2020年 2.SSH安全加固 1、限制root用户直接登录 创建普通权限账号并配置密码,防止无法远程登录 vi /etc/ssh/sshd_config修改配置文件将PermitRootLogin的值改成no service sshd restart 3.记录所有用户的登录和操作日志 通过脚本代码实现记录所有用户的登录操作日志,防止出现安全事件后无据可查 vi /etc/profile修改配置文件,在配置文件中输入以下内容

    4.5K10发布于 2020-06-10
  • 来自专栏后端精进之路

    Java并发编程系列-(7) Java线程安全

    7. 线程安全 7.1 线程安全的定义 如果多线程下使用这个类,不过多线程如何使用和调度这个类,这个类总是表示出正确的行为,这个类就是线程安全的。 类的线程安全表现为: 操作的原子性 内存的可见性 不做正确的同步,在多个线程之间共享状态的时候,就会出现线程不安全。 加锁和CAS 加锁可以显示地控制线程对类的访问,使用正确可以保证线程安全。 CAS操作通过不断的循环对比,试图对目标对象进行修改,也能保证线程安全。广泛用于JDK并发容器的实现中。 安全的发布 类中持有的成员变量,特别是对象的引用,如果这个成员对象不是线程安全的,通过get等方法发布出去,会造成这个成员对象本身持有的数据在多线程下不正确的修改,从而造成整个类线程不安全的问题。 直接在 class 级别进行同步,保证线程安全的类方法调用。

    32220编辑于 2023-10-19
  • 来自专栏IT大咖说

    7 大最致命的云安全盲点

    译者:杨志昂 云计算的好处在其创新性,但近来负责 IT 安全的各个组织也发现,在这个云越来越普及的时代,网络安全遇到许多障碍。 网络安全面临的许多重大挑战都与安全可见性相关,本文介绍了导致这些可见性问题的一些最致命的云安全盲点。 当下在提供 IT 服务的方面,云计算正从一个可选项进化为事实上的标准选项。 问题是,如果没有 IT 或网络安全专家的密切合作,这些草草动工的云技术“竖井”可能成为这些组织安全上的巨大盲点。 七、取证和威胁追踪遥测技术 目前安全团队正在抗争的一些最致命的云安全盲点,与取证和威胁追踪遥测技术相关。 在过去十年的大部分时间里,她一直专注于信息安全领域,并定期撰写有关安全行业的文章,为网络安全的综合性网站 Dark Reading 撰稿。 ?

    1.2K20发布于 2019-09-17
  • 来自专栏嘉为动态

    Red Hat安全公告—2016年7

    在2016年6月份至2016年7月份 Red hat CVE漏洞库发布了7个“重要”等级的安全漏洞,针对出现的安全漏洞,发布了对应的Bugzilla。 安全公告每月更新一次,旨在查找解决严重的漏洞问题。 ---- 2016年7月新的安全漏洞 以下是所有安全公告的内容,供您参考。 12 关于这些新发布的所有安全漏洞,可在以下页面中找到详细信息: https://access.redhat.com/security/cve/ 备注:需使用您的Red Hat账号登录,方可查看全部安全漏洞详细信息 ---- 安全漏洞详细信息 公告标识 CVE-2016-5320 ▽标题CVE-2016-5320描述** RESERVED ** This candidate has been reserved ,请以网站上的安全公告内容为准。

    46730发布于 2018-12-21
  • 来自专栏菩提树下的杨过

    spring-ai 学习系列(7)-MCP 安全认证

    继续先前的MCP学习,实际企业级应用中,很多信息都是涉及商业敏感数据,需要考虑安全认证,不可能让MCP Server在网上裸奔。 --目前只有snapshot版本的mcp webmvc功能正常--> 7 <version>1.1.0-SNAPSHOT</version> 8 false; } //模拟几个账号123456,234567,允许访问,其它拒绝 String token = authorization.substring(7)

    36710编辑于 2025-08-22
  • 来自专栏数通

    Windows安全日志7关键事件ID分析

    具体来说,当windows操作系统中的网络流量通过防火墙时,就会生成一条windows安全日志5156事件。 发现网络攻击 根据日志记录量,判断是否有网络攻击流量,发现网络攻击的迹象,从而及时采取安全加固措施,保护系统的安全性。 3. 优化防火墙规则 可以了解防火墙对网络流量的判断和处理情况,从而确认是否需要优化防火墙规则,提高防火墙的效率和安全性。 4. 辅助安全审计 用于安全审计,帮助管理员了解系统当前的安全状况,及时发现和修复安全问题,从而保障系统的安全性和稳定性。 7、事件ID 7045 作用:帮助管理员了解系统中哪些服务在启动时出现了哪些问题 具体记录: ①服务名称指服务的名称,例如“windows Update”。

    1.5K10编辑于 2024-12-03
  • 来自专栏ffffffff0x

    工控安全:S7-300启停实验

    前言 西门子(SIEMENS)公司的 PLC 产品包括 LOGO、S7-200、S7-1200、S7-300、 S7-400、S7-1500 等。西门子 PLC 在我国的应用比其他系列多。 S7 系列 PLC 产品可分为微型 PLC(如 S7-200),小规模性能要求的 PLC(如 S7-300)和中、高性能要求的PLC(如S7-400)等。 其协议有3个版本:S7Comm 协议、早期 S7CommPlus 协议和最新的 S7CommPlus 协议。 S7-200、S7-300、S7-400 系列的 PLC 采用早期的西门子私有协议 S7Comm 进行通信。 300实验环境,复现S7-300的启停实验,西门子私有协议 S7Comm 不像 S7CommPlus 的加密协议(S7-1500 等),不涉及任何反重复攻击机制,可以被攻击者轻易利用。

    2.2K41发布于 2021-01-14
  • 来自专栏程序你好

    REST API面临的7安全威胁

    近年来,互联网上安全漏洞显著增多。互联网安全的话题也被技术博客和论坛讨论得越来越频繁:安全性非常重要,尤其是在REST API的世界中。 在这篇文章中,我将介绍当今IT世界中最常见的7种REST API安全威胁,以便引起每个人的注意,并帮助了解能够反映REST API性能的安全威胁。 REST的安全性问题。 7大REST API安全威胁 1. 注入攻击 在注入攻击中,危险的代码被嵌入到不安全的软件程序中进行攻击,尤其是SQL注入和跨站点脚本编写。 7.中间人攻击( Man-In-The-Middle-Attack) 它是指攻击者在两个交互系统之间秘密地更改、截取或中继通信,并截取它们之间传递的私有和机密数据。 通过这种方式,安全性被统一地内置,开发人员可以专注于应用程序逻辑。 在这之后,不要忽略分配资源来测试API的安全性。确保测试本文中提到的所有安全威胁。

    2.4K20发布于 2019-03-04
  • 来自专栏Owen's World

    CentOS Linux 7安全基线检查SSH调优

    ClientAliveInterval 900 ClientAliveCountMax 0 ClientAliveCountMax和ClientAliveInterval 取消注释符号# 操作时建议做好记录或备份 SSHD强制使用V2安全协议 | 服务配置 描述 SSHD强制使用V2安全协议 加固建议 编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数: Protocol 2 操作时建议做好记录或备份 确保SSH MaxAuthTries restart httpd 设置密码修改最小间隔时间 | 身份鉴别 描述 设置密码修改最小间隔时间,限制密码更改过于频繁 加固建议 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7- 14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 设置密码失效时间 | 身份鉴别 描述 设置密码失效时间

    1.3K10编辑于 2021-12-08
  • 来自专栏前端达人

    分享 7 个和安全相关的 JS 库,让你的应用更安全

    在JavaScript开发的世界中,安全性是保护应用程序免受潜在威胁和漏洞的至关重要。幸运的是,开源社区贡献了各种强大的安全库,可以加强JavaScript项目的安全性。 在本文中,我们将探讨7个必要的JavaScript安全库,这些库都可以在GitHub上找到。 1. DOMPurify 这是GitHub上星标最多的库之一,拥有超过11k颗星星。 这些只是 helmet 可以为您自动设置的一些安全性增强措施。通过使用 helmet,您可以轻松地提高您的 Express.js 应用程序的安全性,而无需手动编写大量的安全性相关代码。 Bcrypt 这是一个用于在 Node.js 应用程序中进行安全密码哈希的库。它使用了bcrypt算法,该算法旨在保护用户密码免受未经授权的访问。它在 GitHub 上有超过7千颗星。 //github.com/animir/node-rate-limiter-flexible https://github.com/animir/node-rate-limiter-flexible 7.

    1.3K20编辑于 2023-08-31
  • 来自专栏玄魂工作室

    看代码学安全7 )- parse_str函数缺陷

    本文转载自 先知社区:https://xz.aliyun.com/t/2541 经红日安全审计小组授权。 ----------------------------------------------------------------------------------- 本文由红日安全成员: l1nk3r 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。 下面是 第7篇代码审计文章: Day 7 - Bell 题目叫做钟,代码如下: ? 漏洞解析 : 这一关其实是考察变量覆盖漏洞,⽽导致这⼀漏洞的发⽣则是不安全的使⽤ parse_str 函数。 Day7 的分析文章就到这里,我们最后留了一道CTF题目给大家练手,题目如下: index.php //index.php <?

    1.1K10发布于 2018-12-10
领券