序 | 教程摘要 |
---|---|
101 |
《如何提高Linux操作系統的安全性》【VEPHP】 還有一些報告系統狀態的服務,如finger、efinger、systat和netstat等,雖然對系統查錯和尋找用戶非常有用,但也給黑客提供了方便之門.例如,黑客可以利用finger服務查找用戶的電話、使用目錄以及其他重要信息.因此,很多Linux系統將這些服務全部取消或部分取消,以增強系統的安全性 |
102 |
《通過禁止root用戶ssh登錄來提高Linux系統的安全性》【VEPHP】 什么叫公網,就是公家的網絡.一旦把服務器放到公網上并開啟SSH來協助維護管理之后,你會發現從系統的syslog日志中看到有來自全球各地的“好友”嘗試登錄你的IP.也許你通過加強root用戶的密碼復雜度來提高系統的安全性,一旦想著不停的有人嘗試暴力破解你的系統,相信作為系統管理員的你,肯定是睡不著覺的 |
103 |
《教你一種溫柔且安全重啟Linux的方法》【VEPHP】 本文教你一種溫柔的重啟它的辦法 |
104 |
《一個可供創業公司參考的云網絡可視化與安全解決方案》【VEPHP】 今天我們聚焦在一個很小的點,即如何用Flow的技術去做網絡的虛擬化、可視化并提高運維效率以及解決云的內網安全的問題 |
105 |
《奇虎360高級安全研究員李福:別讓黑客毀掉運維》【VEPHP】 奇虎360高級安全研究員 |
106 |
《十大企業級Linux服務器安全防護要點》【VEPHP】 因此,Linux的安全性就成為了企業構筑安全應用的一個基礎,是重中之重,如何對其進行安全防護是企業需要解決的一個基礎性問題,基于此,本文將給出十大企業級Linux服務器安全防護的要點 |
107 |
《面向總部與分支之間的公網統一安全對接方案》【VEPHP】 既然標題我們叫做“面向總部與分支之間的公網統一安全對接方案”,那最后我們有沒有實現統一了呢?如果你通篇閱讀下來你會發現,無論面向何種分支公網對接,都可以用這一套模板,你要做的僅僅是修改修改接口IP,運行同樣的路由協議,同樣的接口編號,性能不夠了加幾臺設備 |
108 |
《B2B創業型企業的安全運營建設之路》【VEPHP】 總體上,我們找鋼網作為一個創業型的企業發展是很迅速的,相對的也有很多問題,這里簡單講一下,起初我們的物理機房很混亂,如上圖所示,我想很多初創的公司都面臨過這樣的情況,還有應用的部署不合理,監控方面不全面等等問題.我們的安全運維建設都是從零到有的一個過程,包括標準化和自動化 |
109 |
《Oracle安全攻防,你可能不知道自己一直在裸奔》【VEPHP】 內存級Rootkit技術,主要方式就是把Backdoor隱藏于內存之中.隱藏于內存之中數據庫本身基本是無法檢查的,必須和操作系統共同合作.這種方式是4種Rootkit技術中最難被發現的,但同樣也受內存的限制,一旦重啟會直接被清空,需要再次植入.根據Oracle的特性,針對Oracle的內存級Rootkit技術主要可以分為三個大類:SGA區的門道;oradebug的門道;內存的門道 |
110 |
《DBA在傳統企業數據庫安全建設上能做些什么?》【VEPHP】 再說說近期影響較大的數據丟失事件:Gitlab99%數據丟失:1月份時,某外國工程師對自認為是空文件夾的文件夾做了一個刪除,過了兩秒他反應過來了,我是不是搞錯服務器了,后果是幾百G的數據文件被刪得就剩下3個G;爐石傳說30%數據丟失:有4人在1月份提議把1月份作為數據安全月,也不至于.這是怎么回事呢?爐石傳說的數據庫哥們帶病運行了兩天以后又回滾到故障以前,導致幾天的數據全部丟失 |