Câu hỏi được gắn thẻ «security»

Bảo mật không phải là một sản phẩm, mà là một quá trình.

4
Dừng một cuộc tấn công DOS
Một trong những trang web tôi làm việc gần đây đã bắt đầu nhận DoS'd. Nó bắt đầu ở mức 30k RPS và bây giờ là 50k / phút. IP là khá nhiều duy nhất, không phải trong cùng một mạng con và ở nhiều quốc gia. Họ chỉ yêu …


8
Làm thế nào để bảo mật phpmyadmin?
Tôi đã kiểm tra nhật ký apache của mình, và, whooooaaa, ​​có rất nhiều bot đang cố gắng khai thác phpmyadmin. Điều đầu tiên tôi làm là thay đổi tên thư mục thành một cái gì đó tối nghĩa hơn. Nhưng, có bất kỳ mẹo nào khác để bảo mật …




4
Có một thứ như là một khóa SSH đã ký?
Chúng tôi đang chuyển tệp đến một máy chủ từ xa trong ứng dụng của mình và phương thức xác thực bắt buộc là sử dụng các khóa SSH. Vì vậy, tôi đã tạo cặp khóa của mình bằng ssh-keygen và gửi khóa công khai của mình để chèn vào …
9 security  ssh 


15
Làm thế nào để quản lý chìa khóa giá?
Do kiểm toán bảo mật, cần phải khóa giá đỡ và quản lý các khóa: Giữ chìa khóa an toàn Ghi lại cách sử dụng khóa Việc tuân thủ hai yêu cầu này có nhiều thách thức vì có rất nhiều hệ thống và netadmin có thể có (cần khoảng …
9 security  rack  keys 





4
Khắc phục lỗ hổng IIS dấu ngã
Một trong những máy chủ IIS của chúng tôi (IIS 7.5, Server 2008 R2) rõ ràng là "dễ bị tổn thương" đối với vấn đề tiết lộ Tên tệp ngắn . Tuy nhiên, tôi đang có một thời gian khó khăn thực sự khắc phục vấn đề. Cho đến nay, …
9 security  iis 

3
Linux /etc/security/limits.conf giải thích
Bất cứ ai cũng có thể giải thích (hoặc biết về một nguồn) cung cấp chi tiết về các mục trong giới hạn. Trang người đàn ông không cung cấp nhiều chi tiết. Ví dụ: nó nói: rtprio maximum realtime priority allowed for non-privileged processes (Linux 2.6.12 and higher) priority …

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.