快捷搜索:  
详解Linux安全管理的基本技巧一

详解Linux安全管理的基本技巧一

引:对于很多习惯了UNIX和Windows的系统管理员来讲,如何保证Linux操作系统的安全可靠将面临许多新的挑战。 Linux作为是一个开放源代码的免费操作系统,以其高效隐定的优秀品质,越来越受到用户们的欢迎,并在全世界不断普及开来。相信在不久的将来Linux还会得到更大更快的发展。虽然,Linux和Unix很相似,但是它们之间还是有不少重要的差别。 对于很多习惯了UNIX和Windows的系统管理员来讲,如何保证Linux操作系统的安全可靠将面临许多新的挑战。本文在此将给大家介绍一些Linux管理安...

监控和保护Linux系统下进程安全

监控和保护Linux系统下进程安全

引:通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性。 经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一定的安全等级来对客体发生作用。进程在一定条件下可以对诸如文件、数据库等客体进行操作。如果进程用作其他不法用途,将给系统带来重大危害。在现实生活当中,许多网络黑客都是通过种植“木马”的办法来达到破坏计算机系统和入侵的目的,而这些“木马”程...

解读Linux系统文件权限的设置方法

解读Linux系统文件权限的设置方法

引:Windows系统其实和Linux系统有相似的地方,Windows系统文件、目录的属性有只读、隐藏,而Linux也一样。 Linux中,每一个文件都具有特定的属性。主要包括文件类型和文件权限两个方面。可以分为5种不同的类型:普通文件、目录文件、链接文件、设备文件和管道文件。 所谓的文件权限,是指对文件的访问权限,包括对文件的读、写、删除、执行。Linux 是一个多用户操作系统,它允许多个用户同时登录和工作。因此 Linux 将一个文件或目录与一个用户或组联系起来。访问控制列表(ACL:Access...

用iptales实现包过滤型防火墙(图)

用iptales实现包过滤型防火墙(图)

【导读】本文介绍linux2.4.x内核中的防火墙工具--iptables的原理与配置,同时还给出了实际运用的例子,在文章的最后归纳了iptables与ipchains的区别。 一、 概述 从1.1内核开始,linux就已经具有包过滤功能了,在2.0的内核中我们采用ipfwadm来操作内核包过滤规则。之后在2.2内核中,采用了大家并不陌生的ipchains来控制内核包过滤规则。在2.4内核中我们不再使用ipchains,而是采用一个全新的内核包过滤管理工具--iptables。 这个全新的内核包过滤工具...

教你一招 Linux常见紧急情况处理方法

教你一招 Linux常见紧急情况处理方法

1.使用急救盘组进行维护 急救盘组(也称为boot/root盘组),是系统管理员必不可少的工具。用它可以独立地启动和运行一 个完整的Linux系统。实际上,急救盘组中的第2张盘上就有一个完整的Linux系统,包括root文件系 统;而第1张盘则存放了可启动的内核。使用急救盘组维护系统很简单。只需用这两张盘启动系统后,进入急救模式,这时使用的是root账户。为了能访问硬盘上的文件,需要手工安装硬盘文件系统。例如,用下面的命令可在/mnt目录中安装 /dev/hda2盘上的ext2fs类型的Linux文件系...

浅谈linux操作系统的优化及安全(下)

浅谈linux操作系统的优化及安全(下)

2、硬盘优化 如果你是scsi硬盘或者是ide阵列,可以跳过这一节,这节介绍的参数调整只针对使用ide硬盘的服务器。 我们通过hdparm程序来设置IDE硬盘, 使用DMA和32位传输可以大幅提升系统性能。使用命令如下: #/sbin/hdparm -c 1 /dev/hda 此命令将第一个IDE硬盘的PCI总线指定为32位, 使用 -c 0参数来禁用32位传输。 在硬盘上使用DMA,使用命令: # /sbin/hdparm -d 1 /dev/hda 关闭DMA可以使用 -d 0的参数。 更改完成后,...

实战讲解防范网络钓鱼技术大全

实战讲解防范网络钓鱼技术大全

网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。 “网络钓鱼”就其本身来说,称不上是一种独立的攻击手段,更多的只是诈骗方法,就像现实社会中的一些诈骗一样。 攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诱骗访问者提供一些个人信息,如信用卡号、账户用和口令、社保编号等内容(通常主要是那些和财务,账号有关的信息,以获取不正当利益),...

网络安全扫描工具Nessus

网络安全扫描工具Nessus

摘要 Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX...

剖析Linux病毒  #2

剖析Linux病毒 #2

6 通过C语言和inline保证病毒代码的可读性和可移植性 用汇编写病毒代码的一个缺点就是 - 可读性和可移植性差,这也是使用汇编语言写 程序的一个普遍的缺点。 在这个linux病毒原型代码了主体使用的都是C语言,只有极少部分由于C语言本身的 限制而不得不使用gcc嵌入汇编。对于C语言部分,也尽量是用inline函数,保证代码 层次分明,保证可读性。 7 病毒代码复制时如何获得自己的起始地址? 虽然,病毒代码部分向ELF Infector提供了代码的起始地址,保证了生成第一个带毒 文件时能够找到...

如何实现Linux环境下的备份

如何实现Linux环境下的备份

Linux系统管理员常常问的一个问题是:如何备份我的系统?对于windows系统来说,进行备份是很简单的工作(仅仅需要在菜单模式下点击鼠标就可以完成)。 Linux备份工作则要麻烦的多,若你不熟悉Linux系统文件和设备,情况则会变得更糟。该篇文章讨论了在Linux环境下保护数据的方法和相关的设备信息。 1、什么是备份? 最简单的讲,备份数据的过程就是拷贝重要的数据到其他的介质之上(通常是可移动的),以保证在原始数据丢失的情况下可以恢复数据。一次备份可能是简单的cp命令,将一个文件复制到其他目录下,也可...

十项Linux安全管理技巧经验总结

十项Linux安全管理技巧经验总结

由于Linux操作系统是一个开放源代码的免费操作系统,因此受到越来越多用户的欢迎。随着Linux操作系统在我国的不断普及,有关的政府部门更是将基于Linux开发具有自主版权的操作系统提高到保卫国家信息安全的高度来看待,因此我们不难预测今后Linux操作系统在我国将得到更快更大的发展。虽然Linux与UNIX很类似,但它们之间也有一些重要的差别。对于众多的习惯了UNIX和Windows NT的系统管理员来讲,如何保证Linux操作系统的安全将面临许多新的挑战。本文介绍了一系列实用的Linux安全管理经验。...

Linux DHCP 服务器的配置

Linux DHCP 服务器的配置

11.1 DHCP概述 11.1.1 采用DHCP的必要性 在TCP/IP网络上,每台工作站要能存取网络上的资源之前,都必须进行基本的网络配置,一些主要参数诸如IP地址,子网掩码,缺省网关,DNS等必不可少,还可能需要一些附加的信息如IP管理策略之类。对于一个稍微大点的网络而言,网络的管理和维护的任务是相当繁重的。一台计算机从一个子网转移到另一个子网,就要重新对系统进行配置。对于普通水平的工作站用户是不能赋予他们配置自己的工作站网络的权限,而且也没有这个必要。如果一个没有相应技术水平的用户出于好奇或想学...