| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
sistemi  
  • Competenze informatiche di base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • finestre

  • Windows Vista

  • Windows XP
  •  
    Conoscenza Informatica >> sistemi >> Linux >> Content
    Come proteggere Linux da attacchi Web
    Linux è generalmente un sistema operativo hardened e sicuro, ma è ancora soggetta ad attacchi web come qualsiasi altro sistema operativo , in particolare quando utilizzati su un server web . Per proteggere Linux da attacchi web come spam, hack , denial of service , dirottamenti e l'esecuzione dei comandi , è necessario proteggere e monitorare il sistema. Istruzioni
    1

    Disabilitare gli script di avvio , programmi o servizi non necessari . Rimuovere gli account non utilizzati e gruppi. Non usare servizi come cercatore , sendmail o FTP se non è necessario . Se lo fai usarli , assicurarsi che corrono dietro a un firewall e sono sicuro .
    2

    applicare le patch regolarmente alle applicazioni e il sistema operativo . Iscriviti alla mailing list di sicurezza come LinuxSecurity.com .
    3

    Usa filtraggio dello spam e antivirus . Utilizzare un lettore di e-mail basato sul testo per evitare i virus di esecuzione.
    4

    kernel e firewall regole per prevenire lo spoofing e attacchi. Configurare le porte 80, 443 e altri porti ammissibili .
    5

    controlla i file di log per attività insolite . Salva file di log a un host remoto o un file non scrivibile in modo che essi non possono essere alterati . Eseguire il comando netstat regolarmente alla ricerca di attività insolite .
    6

    Modificare le password almeno ogni pochi mesi . Utilizzare password che sono una combinazione di numeri e lettere maiuscole e minuscole . Non utilizzare il nome della società o delle parole che sono facili da indovinare. Fai la password lunga almeno sette caratteri .
    7

    Blocca l'accesso di root da connessioni esterne . Limitare l'accesso di root internamente. Non eseguire il login come root se non è necessario . Rimuovere l'accesso a programmi come cmd.exe . Avviare applicazioni server web con il minor numero di privilegi di account , se necessario .

    Previous :

    next :
      Articoli Correlati
    ·Come costruire un binario Stand-Alone in Linux 
    ·Come scaricare Apache Tomcat Web Server 
    ·Come installare un dual boot con XP e Redhat 
    ·Come dall'elenco delle stampanti in Linux 
    ·Come sostituire Condizione in AWK Funzione 
    ·Come sostituire Windows ME con Linux 
    ·Come faccio a cambiare il Time Clock & Data su Linux ? 
    ·Come controllare Linux Utilizzo Memoria 
    ·Come percorso attraverso due schede di rete su Linux 
    ·Come Preservare i permessi durante la copia in Linux Gr…
      Articoli in evidenza
    ·Come posso reinstallare QoS su XP ? 
    ·Come ottenere la Run Command computer su Windows Vista 
    ·Come digitare un segno della sterlina 
    ·Come riparare un file di installazione corrotto in Wind…
    ·Come impostare più unità disco utilizzando XP 
    ·Come reimpostare la password di amministratore per un c…
    ·Come utilizzare i vecchi screen saver in Windows Vista 
    ·Come controllare che la RAM disponibile 
    ·Come creare file batch 
    ·Lista di controllo per la reinstallazione di Windows XP…
    Copyright © Conoscenza Informatica http://it.wingwit.com