首页
学习
活动
专区
工具
TVP
发布
您找到你想要的搜索结果了吗?
是的
没有找到

运维工程师必备Linux常见安全策略实践

因此,详细分析Linux系统的安全机制,找出它可能存在的安全隐患,给出相应的安全策略和保护措施是十分必要的。   Linux操作系统提供了基本的安全机制。...用户可以通过mount命令,查找出所有目前挂载的文件系统相关的设备文件。...4.2. secure日志中的安全信息   该日志文件记录安全相关的信息。用户验证、su切换以及用户管理相关的日志信息都会写到/var/log/secure文件中。...结语   要保证Linux系统的安全,系统管理员必须综合利用它提供的各种安全工具和技术,制定合理有效的安全策略。...有效的安全策略应在安全成本、安全效益和本单位实际的安全需求之间实现平衡,在实际应用中制定严格的安全管理措施,按照安全管理措施和安全策略进行系统和安全的管理,才能保证系统的高可用性。

2.1K80

python运维实战pdf_python运维实例.pdf

python运维实例 第一部分Part 1 基础篇 ■ 第1 章 系统基础信息模块详解 ■ 第2 章 业务服务监控详解 ■ 第3 章 定制业务质量报表详解 ■ 第4 章 Python 系统安全 Chapter...本章通过运用Python 第三方系统基础模块,可以轻松获取服务关键运营 指标数据,包括Linux 基本性能、块设备、网卡接口、系统信息、网络地址库等信息。...Python 环境,像这样: # python Python 2.6.6 (r266:84292, Nov 22 2013, 12:16:22) [GCC 4.4.7(Red Hat 4.4.7-4)] on linux2...目前支持32 位和64 位的Linux 、Windows 、OS X 、FreeBSD 和Sun Solaris 等操作系统,支持从2.4 到3.4 的Python 版本,目前最新版本为2.0.0 。...(1 )CPU 信息 Linux 操作系统的CPU 利用率有以下几个部分: User Time ,执行用户进程的时间百分比; System Time ,执行内核进程和中断的时间百分比; Wait IO

1.4K30

Linux服务器最最基本安全策略

1、Linux SSH 安全策略一:关闭无关端口 网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。...丢弃 icmp 包可在 iptables 中, 加入下面这样一条: -A INPUT -p icmp -j DROP 2、Linux SSH 安全策略二:更改 SSH 端口 默认的 SSH...3、Linux SSH 安全策略三:限制 IP 登录 如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登录服务器。例如我是通过自己的 V** 登录到服务器 。...安全策略四: 使用证书登录 SSH 相对于使用密码登录来说,使用证书更为安全。...基本上,按上述四点配置好后,Linux 下的 SSH 访问,是比较安全的了。当然,安全不安全都是相对的,你应该定期检查服务器的 log ,及时发现隐患并排除。

3K90

Web前端安全策略之CSRF的攻击防御

没看过之前的文章的小伙伴,可以先看一下,这里放一个链接——Web前端安全策略之XSS的攻击防御 公众号:前端印象 不定时有送书活动,记得关注~ 关注后回复对应文字领取:【面试题】、【前端必看电子书...】、【数据结构算法完整代码】、【前端技术交流群】 正文 跨站请求伪造(CSRF) 跨站请求伪造,英文全称为Cross Site Request Forgery , 缩写CSRF,这种攻击模式用通俗易懂的话来讲就是...总结 这三种方式都有各自的优点和缺点, 我们需要自己在安全方面用户体验方面进行权衡来考虑使用哪种方法或者使用多种方法进行防御(例如既判断referer,又判断token信息)。

97510
领券