«security» etiketlenmiş sorular

Güvenlik bir ürün değil, bir süreçtir.


3
SQL Server 2008 varsayılan şemasına uyulmuyor mu?
Test amacıyla bir SQL 2008 veritabanını başka bir sunucuya kopyaladık. Oturum açan tipik kullanıcı, belirli bir şemadaki bazı nesneleri kullanır. Diyelim ki kullanıcı foove şema bar. foovarsayılan şeması barhem örnek hem de veritabanı düzeyindedir. Ancak, foooturum açıldığında, bartam bir ad kullanmadan şemadaki herhangi bir nesneyi bulamaz . Varsayılan şema neden …

2
SSH Anahtar Değişimi şifre kimlik doğrulamasından daha güvenli mi?
Uzak kullanıcılar, SSH kullanarak ana ofisimizdeki çeşitli servislere internet üzerinden bağlanır. SSH şifresi, LAN A / D hesabıyla senkronize edilir. Kullanıcıların CD veya kağıt gibi bir şeyi kullanarak SSH anahtarının bir kopyasını eve getirmeleri, kullanıcıların parolalarını girmekten daha güvenli olur mu? Yoksa ikisine de ihtiyacım var mı? Sorum muhtemelen şu …

5
Web Sunucusu Güvenlik Aşımı?
Bir linux web sunucusunun güvenliğini sağlamak için "kapsamlı" araştırmalar yapıyorum. "Temeller" (kullanılmayan hizmetleri kaldırma, ssh, iptables, vb. Sertleştirme) olarak kabul edilir. Bunlar sadece bir web sunucusu için aşırı mı yüklü? Bunun çok belirsiz bir soru olduğunu biliyorum, ama başkalarının görüşlerini merak ediyorum. Gelecekteki ortamım: - Ubuntu 10.04 - fail2ban - …

4
Mutlak Başlangıç ​​için VPS Yönetimi
İnşa etmek istediğim yeni bir sitem var, programcı olarak istediğim bir şey var. Bu sitenin StackOverflow'un başarı düzeylerine ulaşmasının hiçbir yolu olmasa da, geniş bir çekiciliğe sahip olmasını ve iyi bir şekilde başarılı olmasını umuyorum - yine de iyimserim. Ben muhtemelen yeterince iyi biliyorum beri blogumu barındıran şirket ile yapışan, …
9 security  vps  lamp 


5
Açık giden bağlantı noktalarını bulmak için bir güvenlik duvarını nasıl tarayabilirim?
Açık giden bağlantı noktalarını bulmak için güvenlik duvarını taramak için güvenlik duvarı ağında kullanabileceğim bir araç arıyorum. Biraz araştırma yaptım ve Firewalk'ı buldum, ancak 10 yıldır sürdürülmedi ve denediğimde işe yaramadı. Bazı googling yaptım ve bunu nmap ile yapabileceğinizi söyleyen bazı siteler buldum, ancak bu çalışmayı da alamadım. Güvenlik duvarı …

8
Bir Linux sunucusunun rootkit / backdoors / botnets vs.'den temiz olup olmadığını nasıl kontrol edebilirim?
Bir Linux sunucusunun bir hafta boyunca aşırı düşük güvenlik ilkesiyle (r / w anonim Samba klasörleri, varsayılan yönetici parolası olan Firebird veritabanı sunucusu, güvenlik duvarı vb.) İnternete maruz kalması durumunda sistemin nasıl çalıştığından nasıl emin olabilirim? tam biçimlendirme ve yeniden yükleme olmadan tehlikeye atılmadı, sadece SSH üzerinden uzaktan erişiliyor mu?

5
Gmail'i birincil posta sunucunuz olarak kullanma
Gmail'i birincil posta sunucunuz olarak kullanma seçeneğinin bulunduğunu okudum. Eğer mx kayıtları vb ekleyebilirsiniz anlamında ve kendi sunucunuzda yapmak zorunda değilsiniz. Bunun güvenlik açısından önerilen bir kurulum olduğunu düşünüyor musunuz? Gmail virüslere, spam'a ve kaba kuvvet saldırılarına karşı mücadele edecek mi? [GÜNCELLEME] Bu yazının birkaç kişinin dikkatini çektiğini gördüm. Bu …



4
DOS saldırısını durdurma
Çalıştığım sitelerden biri son zamanlarda DoS'd almaya başladı. 30k RPS'de başladı ve şimdi 50k / dak. IP'lerin hepsi benzersizdir, aynı alt ağda değil ve birden fazla ülkede bulunmaktadır. Sadece ana sayfayı talep ediyorlar. Bunun nasıl durdurulacağına dair ipucu var mı? Sunucular Linux üzerinde Apache ile web sunucusu olarak çalışıyor. Teşekkürler

4
Chroot ne zaman uygun / ihtiyatlıdır?
BIND'i her zaman köklendirmek gerektiğini duydum. Yeterince adil. Peki ya diğer programlar? Hangi programların hapsedilmesi gerektiğine karar vermek için "kurallar" (kişisel veya yaygın olarak kabul edilen / oluşturulmuş) nelerdir? -M

8
Phpmyadmin nasıl güvenli hale getirilir?
Apache günlüklerimi kontrol ettim ve whooooaaa, ​​phpmyadmin'den yararlanmaya çalışan bir sürü bot var. Yaptığım ilk şey, dizin adını daha belirsiz bir şeye değiştirmekti. Ancak, phpmyadmin güvenliğini sağlamak için başka ipuçları var mı? (Veritabanının kendisi yalnızca yerel ağdan kullanılabilir)


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.