腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
自动安装硬盘是一个安全问题吗?
、
为什么硬盘在Windows操作
系统
中默认挂载,而在
Linux
操作
系统
中却没有?这是安全问题吗? 如果您的计算机被黑客
入侵
,卸载驱动器是否
被
视为干净?
浏览 0
提问于2012-01-12
得票数 2
回答已采纳
1
回答
基于主机的IDS与syscall监控
、
、
、
我有一些问题要问你们
系统
调用序列能否确定
系统
中存在
入侵
?
浏览 0
提问于2016-01-05
得票数 -1
1
回答
什么软件(S),我应该安装在新的
系统
(以
Linux
为操作
系统
),以防止它被黑?
、
、
我正在切换到一个使用
Linux
.I操作
系统
的新
系统
,我将使用另一个
系统
,它的windows极限
被
入侵
,我
被
网络欺凌。我将此作为stackexchange上的一个问题。现在我想用
linux
在我的
系统
上安装一些我还没有启动的软件,这些软件可以防止被黑客攻击或
被
跟踪。我所害怕的是 -If我做了一个新的电子邮件,它可能很容易
被
追踪或黑客攻击,除非我联系旧的电子邮件,我不会。
浏览 0
提问于2012-11-26
得票数 -3
回答已采纳
2
回答
在不同的操作
系统
上,同一个浏览器是否同样安全?
、
例如:
Linux
上安装的Chrome是否更容易遭到黑客攻击(窃取登录/密码、安装附加程序、在浏览器中更改某些内容.)而不是安装在Windows上的Chrome?(我确实意识到Windows对
入侵
者来说是一个更有利的目标,并且
被
认为是一个不太安全的
系统
)
浏览 0
提问于2015-11-25
得票数 1
1
回答
是否有针对
Linux
的攻击?
、
我目前正在研究网络安全,我们
被
问到了一些具体的方法来获得对
Linux
系统
的未经授权的访问。在我的网上搜索中,我经常看到各种各样的
入侵
方法。
浏览 0
提问于2017-11-19
得票数 1
回答已采纳
1
回答
如何评价“伦理黑客和渗透测试”任务?
他将试图破坏我的
系统
/网站的安全。显然,我不是安全专家,所以我如何判断:“安全专家”不足以
入侵
它..。
浏览 0
提问于2016-12-17
得票数 1
2
回答
除了SELinux和AppArmor之外,还有其他LSM ()吗?
、
、
他通过在
Linux
源代码中搜索找到了它们。所以现在我们到了4点。AppArmor亚玛 还有其他人吗?
浏览 0
提问于2013-12-29
得票数 4
回答已采纳
1
回答
从黑客
系统
恢复数据库
、
一个带有postgres 9.4的
linux
被黑客
入侵
。(两个进程占用100%的cpu,即/tmp中的奇怪文件,在杀死和重新启动后不会再次发生。)决定从零开始在一台新机器上安装这个
系统
( postgres 9.6)。唯一需要的数据是postgres数据库中的一个。数据库的pg_dump是在攻击之后生成的。不管数据--表/行/等--是否在攻击期间
被
修改:在新
系统
中恢复数据库是否安全? 我考虑使用pg_restore和-O选项(忽略用户权限)
浏览 4
提问于2016-12-01
得票数 0
回答已采纳
7
回答
如何建立有效的安全运维体系?
黑客
入侵
,相对于网络攻击有着更大的破坏力,
系统
被
入侵
,信息可能丢失,泄露,应用
系统
就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1024
提问于2018-05-24
1
回答
验证Debian/Ubuntu包在从只读DVD引导时的完整性?
、
、
、
、
有没有一种简单的方法可以从只读媒体(比如
Linux
只读DVD)引导基于Debian的
Linux
系统
,然后使用Debian的.deb校验和/签名(?)换句话说:是否有可能从已知的干净Live启动
系统
,然后使用Debian的包格式作为“穷人的
入侵
检测
系统
”? 如果是的话,我该怎么做呢?
浏览 0
提问于2014-02-16
得票数 2
3
回答
测试
入侵
和错误警报的级别
、
我偶然发现了一个成语“测试
入侵
的程度”。其定义是:还有一份声明说: 越高水平的测试
入侵
,错误警报的风险就越高。我不明白测试
入侵
的程度与误报的可能性有多大的关系。有人能用例子解释一下吗?
浏览 0
提问于2016-11-12
得票数 2
回答已采纳
1
回答
如何创建一个将操作
系统
更改日志实时拉入镜像文件的程序
、
、
我希望能够创建changelog live的镜像文件,就像有人试图
入侵
我的
系统
一样,并且所做的任何更改都会被镜像到另一个文件中。是否已经创建了脚本来执行此操作?我特别想到了
linux
系统
。
浏览 35
提问于2021-02-10
得票数 1
1
回答
如何创建不应在
linux
中的ps -ef命令中列出的进程
、
我需要它来测试
Linux
中的
入侵
检测
系统
(IDS)应用程序。
浏览 5
提问于2016-04-21
得票数 0
5
回答
安全报告工具
、
Linux
中是否存在类似于安全
入侵
报告工具的东西?报告(登录后)安全性/
系统
更改的内容如下:jsmith from 1.2.3.4 against example-host performed 37 times对不起,如果这是重复的,我不知道
Linux
中这类东西是如何命名的。
浏览 0
提问于2011-08-14
得票数 3
回答已采纳
1
回答
在
Linux
中显示攻击我的服务器的IP列表(CentOS6)
、
我的目标是获得攻击服务器的is的准确列表,而不是无辜的is。我试着用但我不确定它是否会显示攻击者的列表,而不是同一列表中的无辜ips。大多数攻击都在第7层,所以端口80上的http。其目的是抓取列表,复制并粘贴到文本文件中,运行批处理脚本,并在每行添加ipset add blacklist。然后,我可以使用ipset和iptables在很短的时间内拦截每个攻击I。
浏览 2
提问于2015-07-25
得票数 4
1
回答
从受黑客攻击的
系统
恢复数据库
、
、
、
一个带有postgres 9.4的
linux
被黑客
入侵
。(两个进程占用100%的cpu,即/tmp中的奇怪文件,在杀死(S)并重新启动后没有再次出现。)决定从零开始在一台新机器上安装这个
系统
( postgres 9.6)。唯一需要的数据是postgres数据库中的一个。数据库的pg_dump是在攻击后制作的。无论数据--表/行/等--是否在攻击期间
被
修改:在新
系统
中恢复数据库是否安全? 我考虑将pg_restore与忽略用户权限的-O选项一起使用
浏览 0
提问于2016-12-01
得票数 4
回答已采纳
1
回答
当任何文件更新时,如何从
linux
服务器获取电子邮件警报
、
、
我有专门的centos服务器,我的一个网站被黑了。如果有人在我的服务器上更新或创建php文件长达24小时,我需要收到电子邮件警报。谢谢你提前。
浏览 5
提问于2013-03-04
得票数 0
2
回答
监视/审核
Linux
上的文件删除
、
我的一个应用程序助理的一个.beam文件正在被删除,我不确定是通过什么/如何删除的。我使用的是RedHat发行版。
浏览 2
提问于2015-04-08
得票数 6
回答已采纳
1
回答
如何使用iptable检测arp欺骗?
、
、
、
如何设置iptables来检测
linux
上的arp欺骗?
浏览 0
提问于2015-10-15
得票数 0
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(检测到更多的真实攻击和更少的误报)?它们
被
广泛使用了吗,这是旧新闻吗?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何判断 Linux 服务器是否被入侵?
Linux 遭入侵,挖矿进程被隐藏案例分析
Gentoo Linux 的 GitHub 仓库被入侵,意图删除所有文件
记一次Linux服务器被入侵后的检测过程
禁止你的Linux系统被PING
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券