如何提高Linux操作系统的安全性 Linux系统不论在功能上、价格上或性能上都有很多优点,但作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数,如果是企业用户,这些安全策略应该制定为公司内部的规范,并要求系统管理员或运维人员对其进行有效监控。 Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入Linux系统,或
丝画阁 阅读:1156评论:82018-12-02 11:26:13
成为“黑客”前,必学的“系统命令” 一、 Windows系统下黑客常用的系统命令 1.1基础命令 arp ---------查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息 start ---------程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令 mem ---------查看cpu使用情况 attrib ---------文件名(目录名) 查看某文件(目录)的属
丝画阁 阅读:990评论:82018-12-02 11:25:21
前段时间BlackHat 2018大会在美国拉斯维加斯落下帷幕,大会期间黑客大佬们带来了不少,网安工具,黑客脚本等等。这里我们做一个大集合,搜刮了下载地址奉上,有需要的赶紧去下载吧~ 这些工具涉及到多个领域,涵盖移动安全、代码审计、加密技术、数据获取和事件响应、反制工具、硬件/嵌入式安全、物联网、恶意软件防范、恶意活动攻防、网络攻击、网络防御、逆向工程、漏洞评估和网络应用安全等。 废话不多说,赶紧找找有没有你需要的安全软件~ 网络应用安
丝画阁 阅读:1168评论:82018-12-02 10:33:10
今天,不少开发者“原地爆炸”,因为一个广泛使用的 NPM 库 event-stream 突然被发现包含一个名为 flatmap-stream 的依赖项,而这个依赖项被植入了窃取比特币的后门,这意味着使用到该模块的开发者们,你们的设备或许早已在自己不知情的情况下变成了挖矿机。 1.我们是怎么一步一步掉坑的? 我们都知道,event-stream 是一个用于处理 Node.js 流数据的 JavaScript npm 包,
丝画阁 阅读:976评论:82018-12-02 10:23:02
一. 如何获取用户IP地址 public static function getClientIp() { if (getenv('HTTP_CLIENT_IP')) { $ip = getenv('HTTP_CLIENT_IP'); } if (getenv('HTTP_X_REAL_IP')) { $ip = getenv('HTTP_X_REAL_IP'); } elseif (getenv('HTTP_X_FORWARDED_FOR')) { $ip = getenv('HTTP_X_FORWARDED_FOR'); $ips
丝画阁 阅读:1026评论:82018-11-28 16:55:23
为了达到安全的目的,我们需要关注操作系统八个安全问题。在上一篇文章中小白介绍了其中补丁管理和账号口令两个方面的加固方法。在这片文章中,小白将会继续介绍其他六个安全方面的加固方式。 三、账号授权 1.远程关机 在这里我们需要设置只允许管理员可以通过远程进行关机操作,不允许其他用户进行关机操作,尤其是如果安装了某些软件,软件自动创建的用户可能拥有关机的权限,应该属于禁止的范畴内。 *检查与加固方法 第一步,开始-运行,在运行输入框处输入secpol.msc命令,打开本地安全设置。
丝画阁 阅读:955评论:82018-11-28 16:53:48
有小伙伴私信我说希望介绍一些防御攻击的手段,如何防御黑客针对系统漏洞的攻击行为。小白在这篇文章中介绍了一些针对windows系统的加固操作,希望通过这些加固操作能够给大家一些小帮助。 对于一台服务器或者说计算机来说,需要对运行在上面的操作系统做怎样的安全加固操作才能保证服务器或者计算机的安全呢?如何才能有效的降低被攻击的风险? 在小白看来,为了达到安全的目的,一般来说我们需要关注操作系统的八个方面: 补丁管理 > 账号漏洞 > 授权管理 > 服务管理 > 功能优化 > 文件管理 >
丝画阁 阅读:984评论:82018-11-28 16:52:52
在上一篇文章中,小白和大家介绍了如何对计算机做安全的加固。其中小白有说到一点就是,在windows系统中实际上磁盘是默认设置了共享的,这相当的危险。攻击者可以通过一些非法的操作将他人的本地磁盘映射到自己的电脑上,比如对方的C盘。然后在对方的磁盘上进行大肆破获或者重要资料窃取。今天,小白就带着大家一探究竟,了解磁盘默认共享的设置危害性究竟有多大。 假设,小白的舍友有一台服务器,已知上面运行着windows server 2003 操作系统,ip地址是 192.168.31.133,由于疏于对操作系统做加固操作,没有关闭磁盘的共享功能。小白很想到服务器上面去一探究竟
丝画阁 阅读:1006评论:82018-11-28 16:52:10
工欲善其事,必先利其器。在上一篇文章小白为大家介绍了黑客攻击过程中最用要的一环——踩点(信息收集)方面的两款漏洞扫描工具的安装过程和基本使用方式。今天,就让小白带领着大家进行一次完整的攻击过程。 再次回到我们一开始的文章小白介绍了黑客攻击行为的模型大致为: 踩点–>定位–>入侵–>留后门–>抹去痕迹 本次文章小白将要给大家来演示如何来攻破一台winows 2003 服务器,攻击的过程也将遵循上面的行为模型。 假设,在小白所在的局域网(ip:192.168.31.0/2
丝画阁 阅读:941评论:82018-11-28 16:51:27
有一台防火墙,现在只知道防火墙开放了80和443端口,想知道防火墙还开了哪些端口,用什么软件可以扫描出来?
丝画阁 阅读:1003评论:82018-11-28 16:48:02
本站部分内容来源网络及网友上传,本站未必能一一鉴别其是否为公共版权或其版权归属,如果您认为侵犯您的权利,本站将表示非常抱歉!
请您速联系本站,本站一经核实,立即删除。删文删帖联系【2789291421@qq.com】