展开

关键词

运维——-OpenResty

OpenResty 依赖包 $ yum install -y readline-devel pcre-devel openssl-devel gcc 下载最新OpenResty源码包 $ cd usrlocalsrc $ wget https:openresty.orgdownloadopenresty-1.15.8.2.tar.gz 编译: $ tar zxvf openresty-1.15.8.2 with-http_stub_status_module --with-pcre --with-pcre-jit $ gmake && gmake install 补充: 关于gmake和make的区别 配waf usrlocalopenrestynginxconfwafinit.lua; access_by_lua_file usrlocalopenrestynginxconfwafaccess.lua; 配拦截后返回信息 usrlocalopenrestyluajitliblua5.1resty.so no file usrlocalliblua5.1loadall.so) 解决上述报错:错误原因是找不到lualib库和resty模块,默认到usrlocallib 去找lualib,然而在编译

3.4K30

sVirt:SELinuxKVM

SELinux最初是由美国局NSA发起的项目,是基于强制访问控制(MAC)策略的,为每一个主体和客户都提供了个虚拟的“沙箱”,只允许进程操作策略中明确允许的文件。 qemu64 -drive file=optvmvm02.img -m 2048 -cdrom optCentOS-6.5-x86_64-bin-DVD1.iso -vnc :2  给两个img文件上 确认上下文变化  此时再看一下两个img文件的上下文,除了角色域object_r没有变化之外,用户域、类型域、MCS都发生了变化。?  再确认一下对应进程的上下文:?   这种机制可以严格控制威胁的范围,提高云平台的性。 恒信息明御综合日志审计平台能对提供对云计算环境下sVirt所提供的SELinux策略对KVM的事件日志进行完美的解析、处理、预警和展现。?

93330
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    简单

    简单一、服务器1. 端口 尽量将端口禁用,尽量不要将端口暴露在公网,尽量仅供127.0.0.1访问 如非必要,尽量不要将服务暴露在公网,尤其是数据库等服务 设连续登录失败禁用一段时间,爆破 2. 3. web容器配 Nginx提供限制访问模块,CC与DDOS limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone 独立用户 服务器设用户启动某服务,非该服务用户不允许访问与执行 二、PHP1. ThinkPHP 及时打补丁,ThinkPHP发布的漏洞警告务必及时跟进打补丁设局过滤规则 DEFAULT_FILTER ,止XSS、SQL注入等查询条件尽量使用数组方式,如果必须使用字符串,那么建议使用预处理机制启动目录务必设在内部目录

    15810

    Mongodb(上)

    加固建议可以使用以下方法修复:1.限制mongodb监听范围: 打开配文件,设bind_ip=,如果配文件为yaml格式,则在net选项下设bindIp: ;其中,为指定的一个或多个IP地址,如 然后打开配文件,设auth=true,如果配文件为yaml格式,则在security选项下设authorization:enabled;3. 设完成后重启mongodb服务。 启用systemLog.logAppend设会导致新条目附加到日志文件的末尾,而不是在mongos或mongod实例重新启动时覆盖日志的现有内容。 加固建议编辑配文件mongod.conf将systemLog下的logAppend设为true。3.确保日志记录捕获尽可能多的信息描述SystemLog.quiet选项停止记录信息,例如:? 使用SystemLog.quiet可以解决问题并进行调查事件要困难得多。

    12420

    Mongodb(下)

    2、如业务需要设为跨服务器访问,可通过组配访问规则,止服务暴露到互联网上,然后忽略此项6.确保在不需要时禁用服务器端脚本描述MongoDB支持为某些服务器端操作执行JavaScript代码:mapReduce 如果不需要服务器端脚本并且未禁用,则会带来不必要的风险,即攻击者可能会利用不的编码。 7.确保正确设了数据库文件权限描述MongoDB数据库文件需要使用文件权限进行保。这将限制未经授权的用户访问数据库。 8.确保正确设了密钥文件权限描述密钥文件用于分片群集中的身份验证。 在密钥文件上实现适当的文件权限将止对其进行未经授权的访问。 保密钥文件可加强分片集群中的身份验证,并止对MongoDB数据库的未授权访问。

    13020

    Serverless研究 — Serverless

    二、Serverless笔者通过近期调研,总结并绘制了一幅Serverless脑图,如下图所示? 图1 Serverless脑图上图我们可以看出,Serverless的可以分为“应用程序代码漏洞缓解”,“第三方依赖库漏洞”,“应用程序访问控制”,“应用程序数据”,“Serverless 平台账户”,“其它”这几个部分,下面笔者将一一进行分析说明。 2.4应用程序数据 Serverless中,笔者认为应用程序的数据应当覆盖编码、密钥管理、协议三方面。 ,只是点转移到了开发者测。

    28710

    病毒与-网络

    一、病毒与1.计算机病毒的特征(1)潜伏阶段 病毒处于未运行状态,一般需要通过某个事件来激活如:一个时间点、一个程序或文件的存在、寄主程序的运行、或者磁盘的容量超出某个限制等。 二、入侵检测1.IDS(被动,入侵检测系统) 入侵检测系统(IDS)作为火墙之后的第二道屏障。 通过从计算机系统或网络中的若干关键点收集网络的日志、用户的行为、网络数据包和审计记录等信息并对其进行分析,从中检查是否有违反策略的行为和遭到入侵攻击的迹象,入侵检测系统根据检测结果,自动做出响应 2.IPS(主动) 入侵(IPS)是在 IDS 的基础之上发展起来的,IPS 不仅具有入侵检测系统(IDS)检测攻击行为的能力,而且具有火墙拦截攻击并且阻断攻击的功能。 但是 IPS 并不是 IDS 与 火墙功能的简单组合,IPS在攻击响应上采取的是主动的面的深层次的御。

    18010

    主机有何作用 如何进行主机

    很多的企业都会注重主机,因为企业日常的文件是比较私密的,如果主机是不的,很有可能会被其他人窃取文件的内容,但很多人可能没有意识到主机的作用,下面就将详细介绍这方面的内容。 主机的作用主机的作用非常多,主要有以下几个作用。 首先,具有的功能,它可以设访问的权限,能够止网络病毒的入侵和恶意格式化磁盘,能够对主机的各方面进行监控,而且还能够提供密码认证等。 如何进行主机主机对于企业的发展至关重要,但很多人可能并不会主机,因为需要一些技术手段,而且主机要牵扯到很多方面。大家可以选择网络上面的服务商,比如腾讯云。 大家只需要支付一定的主机费用就可以了,然后服务商就会根据大家的需求,方位的保主机,这个过程完不需要亲自动手。相信阅读完上面的内容之后,大家对于主机会有一个更深的了解。

    6710

    主机产品的作用 主机哪家好

    主机产品的作用首先,使用主机产品,可以非常集中的进行管理,因为主机产品有着统一的管理控制台,能够让大家一目了然,对主机的多方面进行集中管理。 主机哪家好主机比较好的厂商是比较多的,这些厂商一般都是比较知名的,大家在浏览器上面搜索的时候就会出现很多的厂商。 但这些厂商的主机技术各有不同,所以并没有一个统一的标准去判定哪家的主机好。 在选择主机的时候,大家可以根据自己的实际需求来选择,可以参考这些厂商所提供的主机技术以及所收费用。主机对于净化网络环境非常重要,所以企业非常重视主机。 总得来说,主机产品的作用非常多,但如果大家想要选择到合适的主机厂商,还是要多参考,因为不同的厂商所提供的技术会有所不同。

    8330

    主机的主要方式 主机的费用

    相信大家或多或少都听说过主机,在当今这个大数据的时代,主机对于文件和数据的保非常的重要,但主机的主要方式有哪些呢?相信这是很多人的疑惑,下面就将为大家详细介绍这方面的内容。 主机的主要方式主机的主要方式有很多。 首先,可以将主机进行来进行就包括了设个人账户密码,设文件的访问限制等等,还可以设目录的权限,这样可以止其他人入侵主机,的方式还有禁用某些组件。 如果大家不知道要怎么进行主机,可以选择现在网络上的相关服务商,比如腾讯云。选择了这些服务商,就不用担心主机了,因为这些服务商会方位帮助大家主机的。 主机的费用因为主机是需要服务商的,所以大家需要支付一定的费用,但是不同的服务商所收的费用是不一样的。

    7410

    工具之:ClamAV

    工具之:ClamAVClamAV是一个C语言开发的开源病毒扫描工具用于检测木马病毒恶意软件等。 如果使用源码方式的话,保证C编译器和ZLIB等存在的情况下对源码.configure->make->make install即可。 日志 # yum -y install epel-release Loaded plugins: fastestmirror ... 因为使用yum缺省目前的版本似乎不会自动freshclam的病毒库更新功能,后面我们会使用源码方式来解决这个问题。 yum源病毒库的更新相关的仍需手动操作,所以可以考虑使用源码方式。

    80630

    网站指南

    3分钟了解网站入侵及问题 :https:cloud.tencent.comdeveloperarticle1330366 ---- 2、 网站遭到SQL注入、XSS攻击等Web攻击,造成入侵事件怎么办 站点可能已经被入侵,建议检查服务器状况,检查未知账户或木马文件,并进行清除建议使用WAF产品,拦截入侵行为及应用篡改缓存功能,解决网站篡改风险问题建议使用主机产品,第一时间发现入侵事件并进行告警 建议使用使用WAF产品进行人机验证及CC攻击 ---- 5、网站有大量机器程序访问,造成站点负载大,网站内容被爬取怎么办? 建议根据情况设Robots协议、基于UA,Referer,IP等参数进行访问限制可以使用使用WAF产品对爬虫行为进行识别、管理、拦截 ---- 6、如何发现问题并修补? 在管理角度,购买咨询服务,以现场调研的方式,针对客户信息需求,提供企业信息规划与管理方面的咨询。

    1.5K20

    Istio的机制

    目前Istio的机制主要包括基于RBAC的访问控制、认证策略、双向TLS认证、服务健康检查等几个方面,Istio 提供了操作指南以便于验证其机制,感兴趣的同学可以通过访问官方网站学习。 借助这些机制,Istio推动如下目标:(1) 默认的性:无需修改即可保证应用程序代码和架构的性。(2) 纵深御:与现有的系统结合并提供多层御。 需要说明的是,传统基础设施层实现纵深御和零信任网络是通过网络层面的层层隔离和访问控制实现的,而微服务架构是工作在平台层,所以是通过应用层的认证授权的策略实现的。Istio的机制如图1所示:? 图2 Istio的架构 Istio的解决方案主要通过在微服务所属容器旁部署一个Sidecar容器来对服务的进行。 执行过程通常是使用Kubernetes中的自定义资源定义(CustomResourceDefinitions,CRD)去定义策略相关配,然后由Istio的Pilot组件分发到Sidecar容器中去执行

    47810

    Android APP总结

    反调试第一:因为一个进程同时最多只能被一个进程所调试,那么我们就给自己附加进程,假自己在调试自己,占住调试位,用该方法来拒绝别的进程的调试请求。 第四:借助系统API判断应用调试状态和调试属性,这是最基础最基本的。第五:轮训检查Android_server调试端口信息和进程信息, IDA动态调试的一种有效方式。 组件四大组件的其实无非就是访问权限控制。在创建组件时,如果是私有的组件,android:exported属性一律设为false。 如果是公有的,就设android:exported为true。不管公有的还是私有的组件,处理接收的intent时都应该进行验证的数据验证。公有组件止信息泄露和接收外部数据时进行严格的处理。 这里对LocalBroadcastManager说明一下,其基于Handler实现的,拥有更高的效率与性。性主要体现在数据仅限于应用内部传输,避免广播被拦截、伪造、篡改的风险。

    47620

    基于腾讯云DDoS 方案

    攻击就是把来您奶茶店的路堵死,cc攻击呢,就是几个人在奶茶店点大量的单,导致奶茶店小妹没时间做其他顾客的奶茶无论哪种攻击模式,目的都是导致您的奶茶店无法正常营业 面对DDOS攻击如何解决:目前腾讯云有2G的免费ddos ,VIP客户会提高额度,具体请提交工单确定您额度如果攻击者流量超过2G,那就要买ddos了,要根据攻击特点选择不同套餐如果您的攻击比较频繁,那就要一次选择到位,比如30g,如果攻击不是那么频繁, 那就选择弹性的,基础加弹性,节省费用 image.png image.png注意:1个 BGP 高 IP 实例默认支持60条转发规则,最高可扩展至300条,非网站(四层)协议下每条规则支持20个源站 面对CC攻击如何解决: CC攻击主要特征是频繁访问某个页面,耗死数据库等CPU资源CC攻击不能单纯说上了腾讯云web应用火墙就解决问题了,我们要根据攻击者的攻击特征设不同的规则 image.png 通过总结可以得出DDOS攻击用于腾讯云DDOS,CC攻击用腾讯云web应用,对某个页面的频繁访问设规则 以上文章由腾讯云代理百分百原创,未经本人允许不得做任何转载

    40830

    WordPress网站插件

    地址和AS号访问控制4.限速选项5.基于国家的访问控制(地理位)6.URL访问控制7.用户输入访问控制8.机器人访问控制9.集中式日志记录,一次即可远程访问所有受Nintec.net保的网站的火墙日志 二、Nintec.net 的和使用如上图所示,按照图中的操作顺序步骤进行插件的,因为本次操作Jack老师使用的是网上找的付费破解版本,所以就没有选择从wordpress官网的插件市场上进行。 (其他杂项):自定义设仪表盘小部件上显示的消息数量3.Fire Policies(火墙政策)火墙政策分为三个等级,分别是:Basic Policies、Intermediate Policies 第四小点是用户名枚举侵入:部勾选就是了,枚举类似于暴力破解,通过不断尝试信息配对来攻破你的网络火墙。 When to enable the protection(何时启用保):有两个选项始终启用和收到攻击的时候启用。为了起见,选择第一项始终启用暴力攻击保吧。

    6720

    关保笔记(三):

    注 1:策略包括但不限于:互联策略、审计策略、身份管理策略、入侵范策略、数据策略、自动化机制策略(配、漏洞、补丁、病毒库)、供应链管理策略、运维策略等。 管理机构a)成立指导和管理网络工作的委员会或领导小组,由组织主要负责人担任其领导职务,设专门的网络管理机构,建立首席网络官制度,建立并实施网络考核及监督问责机制。 (3)数据此部分非本人专业领域,建议大家参考GB∕T 37988-2019 信息技术 数据能力成熟度模型。 《要求》对供应链提出以下要求:供应链管理策略制度产品生命周期风控多供应商选择,以锁定线供应商权限管理产品及设备符合国家法规漏洞检测和通报明确责任运营管理a)保证关键信息基础设施的运维地点位于中国境内 附:关保环节标准框架图?最后对于后续检测评估、监测预警和事件处三个环节的内容描述较为清晰,不需要特别说明,待《要求》正式发布后,各位可自行阅读参考。因此,关保系列笔记到此完结。

    34810

    数据库黑客入侵

    随着数据库的发展,数据库问题越来越受到业界人士的关注,学者们对数据库的定义也有不同,其中以其定义最为典型。 它面地描述了数据库的性,包括物理和逻辑数据库的完整性,元素的性,可审核性,访问控制和用户认证。目前国内一般把数据库系统的需求归结为机密性,完整性和可用性。 认证是数据库应该提供的最基本的手段。另外也可以采用数据证书的方式来提供更严格的认证方式。接入控制性数据库访问控制是指对用户通过身份认证连接到数据库的操作权限的控制。 还可以通过网站公司来解决,如SINESAFE,鹰盾,大树等等。? 强化火墙。火墙系统是在内部网络和外部网络之间建立的网络系统,它由软件和硬件设备按照一定的规则组成保屏障,对进入内部网络的数据加以限制,为内部网络的服务器提供止非法访问数据。

    14320

    网站检测报告

    网站仍然是目前互联网网络的最大风险来源第一,包括现有的PC网站,移动端网站,APP,微信API接口小程序的流量越来越多,尤其移动端的访问超过了单独的PC站点,手机移动用户多余PC电脑,人们的生活习惯也在改变 ,APP的流量占据整个互联网的市场,简单易用的同时,也带来了新的网站方面的问题,APP的问题,也层出不穷。 2019年的网站检测报告。 在漏洞扫描软件上面,大部分的厂商会对扫描软件的特征,以及日志分析,定位软件的扫描端口,扫描IP在一分钟超过多少次的扫描次数后,认定为漏洞扫描软件,并更新到黑名单中,对漏洞扫描器进行屏蔽,可以有效的止网站被攻击 ,攻击与是对立的,道高一尺魔高一丈,是在不断的较量当中,我们SINE公司发现尤其2019年的攻击,大部分采用的都是编码加密与变形来绕过网站火墙以及WAF,在get,post,cookies数据中

    89750

    企业邮件实践

    因此,在基础这部分,建议企业在邮件系统过程中部署NF,IPS,WAF等设备,以保邮件服务器的基础环境。? 邮件服务器特有威胁1、发件人身份伪造除了互联网或WEB业务通用的问题外,邮件还有其自身的一些性隐患,最为常见的是邮件发件人身份伪造。 4、关闭非SSL服务及不的 SSL,TLS 版本且关闭 R**使用SSL加密可以有效止中间人攻击,以及对邮件和监听和篡改。并且为了加密保的有效性,请关闭不的SSL,TLS版本,且关闭R。 目前,比较热的概念是将沙箱,情报,本地设备进行连动,共同协同实现邮件实时,工作流程如下。? 每一份邮件接收,自动进行本地和云端情报判定,对于恶意邮件进行处理,并根据是否有用户点击或,对具体的终端进行针对性或隔离。

    69210

    相关产品

    • DDoS 防护

      DDoS 防护

      腾讯云DDoS防护解决方案为企业组织提供 DDoS 高防包、DDoS 高防 IP 等多种 DDoS防护产品,全面、高效、专业的应对 DDoS 攻击问题。通过充足、优质的 DDoS 防护资源,结合持续进化的“自研+AI 智能识别”清洗算法,保障用户业务的稳定、安全运行。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券