1. 程式人生 > >伺服器安全管理總結

伺服器安全管理總結

1、網站everyone許可權

新增everyone許可權的時候,不需要寫的許可權,不要習慣性讀寫都勾上;

2、解除Netbios和TCP/IP協議的繫結

網路連線》點選本地連線》屬性》點選TCP/IPv4》屬性》高階》WINS》禁用TCP/IP上的Netbios;

3、開防火牆

4、檢視服務Net Tcp Port Sharing,Net Tcp Activator,Net Pipe Activator,Net Msmq Activator等有沒有禁用,如果沒有禁用就禁用掉

5、在防火牆的入站規則和出站規則裡,把檔案和印表機共享都關閉

6、在防火牆的入站規則裡,禁用遠端管理;

7、京東安全配置:

發現京東伺服器很容易被攻擊,不知道什麼原因,除了採用多次登入密碼錯誤鎖定之外,還有一個方法,就是用京東的安全組

入站規則裡,有一個3389,這個是遠端桌面的埠,如果需要連線遠端桌面,就要新增這個埠;

除此之外只需要80和443就可以了


出站規則裡,除了80和443之外,如果有裝資料庫管理軟體,則要新增3306,如果有用git,則要新增22埠


如果3389埠一直被攻擊而導致無法正常使用,則可以關掉3389,而採用京東提供的頁面遠端連線。

相關推薦

伺服器安全管理總結

1、網站everyone許可權 新增everyone許可權的時候,不需要寫的許可權,不要習慣性讀寫都勾上; 2、解除Netbios和TCP/IP協議的繫結 網路連線》點選本地連線》屬性》點選TCP/IPv4》屬性》高階》WINS》禁用TCP/IP上的Netbios; 3、開

Linux 伺服器安全管理

1、刪除系統預設賬戶、組 可以刪除的使用者有:adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher 等 可以刪除的組有:adm,lp,news,uucp,games,dip,pppusers,popusers,s

伺服器安全管理規範

現狀 目前,網上運維工程師伺服器安全意識參差不齊,大部分都存在這三方面的問題: 伺服器安全不是很懂; 伺服器

第20講++安全管理

log images play ges right isp bsp 技術分享 ima 第20講++安全管理

[oracle]Oracle數據庫安全管理

網絡安全 lan 系統資源 dip 監視 選項 登陸 null tle 目錄 + 1.數據庫安全控制策略概述 + 2.用戶管理 + 3.資源限制與口令管理 + 4.權限管理 + 5.角色管理 + 6.審計 1.數據庫安全控制策略概述 安全性是評估一個數據

LogSec日誌大數據審計平臺,企業信息安全管理人員不再“躺槍”

信息安全 it運維 日誌審計 合規審計 作為一名企業信息安全管理人員,你有沒有被各種安全設備、服務器、網絡設備的安全日誌搞得焦頭爛額?無論是要從各種日誌中進行問題分析和定位,還是從日誌中提取有用的信息,是不是都像大海撈針一樣忙得筋疲力盡收獲卻總是寥寥?而且,而且,你們單位裏只有你一個安全管理員

Objective-C NSFileManager 文件管理總結

obj mat cto desktop hint ora reat eat fit createFileAtPath //創建文件 NSFileManager *fm = [NSFileManager defaultManager]; N

基於Tomcat 的WEB Project存在的安全漏洞總結

能力 .org target prot 結果 dea 漏洞 ring 解決 1 檢查工具:Acunetix Web Vulnerability Scanner V9破解版 2 檢查漏洞說明結果顯示: 2.1 HTML Form Without CSRF Protecti

linux賬號管理總結【未寫完】

linuxlinux賬號管理總結一、新增與刪除用戶1、useradd新增用戶 語法: useradd 用戶賬號名 [-u UID] [-g 初始用戶組] [-G 次要用戶組] [-mM] [-c 說明] [-d 主文件夾絕對路徑] [-s shell] -u: -g:2、相關文件1)

Tomcat 6 --- 你很少使用的安全管理SecurityManager

can 作用 開發 see 方法 encoding txt ava 以及 試想一下,如果你的JSP頁面中包含一句代碼“System.exit(1);”,你的web應用訪問到該JSP時,會發生什麽? 一般使用tomcat可能都沒有註意到這個問題,

SOC(網絡安全管理平臺)

運維 管理平臺 專家 維度 信息 度量 tab -s 快速 SOC平臺,網絡安全管理平臺。 提供集中、統一、可視化的安全信息管理,通過實時采集各種安全信息,動態進行安全信息關聯分析與風險評估,實現安全事件的快速跟蹤、定位和應急響應。從監控、審計、風險和運維四個維度建立起來的

Linux服務及安全管理第八周作業【Linux微職位】

加密解密技術;ca;dns1、詳細描述一次加密通訊的過程,結合圖示最佳。一次完整的加密通訊過程如下:通訊的雙方需要事先協商好單向加密算法,並交換各自的公鑰發送端加密過程1、發送端先用單向加密算法計算出數據的特征碼2、發送端用自己的私鑰加密特征碼,生成數字簽名,並將該數字簽名附加在數據之後3、發送端生成一個臨時

Linux服務及安全管理第九周作業【Linux微職位】

http1、請描述一次完整的http請求處理過程;(1)建立或處理連接:接收請求或拒絕請求;(2)接收請求:接收來自於網絡上的主機請求報文中對某特定資源的一次請求的過程;(3)處理請求:對請求報文進行解析,獲取客戶端請求的資源及請求方法等相關信息;(4)訪問資源:獲取請求報文中請求的資源;(5)構建響應報文:

關於個人密碼安全管理的分析

鍵盤記錄 軟件 密碼 手機 到來 截屏 定期 手機號 解鎖 不管是否接受和喜歡,基於網絡的數字化生活已經到來。 在沒人知道你是不是一條狗的網絡上,密碼極其重要。密碼的安全也極其重要。 不重視密碼安全管理的人,早晚會交學費的。 晚上嗑著瓜子分析了一下,並擬定了自己的密碼

Tomcat安全管理規範

靜態化 using classpath 端口配置 黑客 shel 情況 aps ssp s 前言 隨著公司內部使用Tomcat作為web應用服務器的規模越來越大,為保證Tomcat的配置安全,防止信息泄露,惡性攻擊以及配置的安全規範,特制定此Tomcat安全配置規範。

互金企業安全建設總結

建立 烏雲 original 收集 邏輯架構 安全管理 文件 images png 一、概述 首先,把要說的重點總結下,時間就是金錢,剩下的都是廢話圍繞這些去說的。(PS。本文所說的甲方安全,全部指一個或者兩三個普通人的小團隊,非大佬團隊,非互聯網航母企業) 安全一定要由

Linux安全管理

文件查看 base64 ash 支持 序列號 詳細 設置 ssh服務 start 安全ssl 功能 機密性 認證 完整性 重放保護TLS協議工作在應用層的下層傳輸層的上層TLS協議(也是大的協議集合) Handshake協議:協商 服務器身份驗證 密鑰交換

Laravel 權限管理總結(二)

機制 ack 權限 php ont 生成 ons ssi att 生成5張表 User roles permissions user_role role_permissions (兩張多對多) 在模型中建立關聯 $u

Linux磁盤管理總結

linuxdf命令: 用於顯示磁盤分區上的可使用的磁盤空間。默認顯示單位為KB。可以利用該命令來獲取硬盤被占用了多少空間,目前還剩下多少空間等信息。df顯示的結果分6列:①分區的名稱②分區總容量③已使用容量④剩余容量⑤已使用的百分比⑥掛載點說明: 1、帶tmpfs的表示臨時文件系統,重啟後內容會重置

Linux服務器基本安全配置總結

Linux我們在搭建Linux服務器的時候有很多事情需要註意,其中一個安全的配置表是一個服務器的搭建者和維護者最需要掌握的東西。在本文中你會看到一份完整的Linux服務器安全搭建手冊假如你想要搭建一個Linux服務器,並且希望可以長期維護的話,就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配