LinkNemo

  • Nemo

    使用Denyhosts禁止针对linux sshd的暴力破解

    安装yuminstalldenyhosts因为denyhosts是通过检查/var/log/secure文件来把IP加入deny文件,所以先除空此文件日志,从零开始。deny文件位置:/etc/hosts.deny修改配置文件vi/etc/denyhosts.conf修改下面三项值DENY_THRESHOLD_INVALID=3#无效用户尝试三次,客户端IP加deny文件DENY_THRESHOLD_VALID=3 #有效用户尝试三次,客户端IP加deny文件DENY_THRESHOLD_ROOT=1#root用户尝试一次,客户端IP加deny文件其它配置项请参考http://denyhost......
    2017/05/26 10:48:57发表 363赏阅 0点评
  • 新闻收藏君

    安全世界里,你不可不知的七名全球顶级白帽黑客

    黑客界的好人不再需要出于纯粹的无私精神,将安全风险通告给系统拥有者,白帽黑客行为如今已是一门产业。正如工资单上通常描述的,信息安全分析师,在美国可以预期一份79000~95000美元的年薪。他们得感谢自己那带着黑帽子的罪犯表亲,因为网络犯罪现今每年造成4450亿美元左右的全球经济损失。白帽子的命名法源于经典西部片,近期大热的电影改编美剧《西部世界》。无论他们的动机是出于自我意识、道德还是经济,在安全的世界里,这七名顶级白帽子黑客我们不可不知。1.“变色龙”马克·迈弗雷特与很多黑客相似,马克·迈弗雷特的事业起始于青少年时期的爱好。但他进入政府系统的努力却在17岁的时候化为泡影:FBI特工不请自来......
    2016/12/02 09:04:17发表 348赏阅 0点评
  • Nemo

    [转载]Web 应用程序安全设计指南(2)

    授权授权确定已通过验证的标识可以执行哪些操作以及可以访问哪些资源。错误授权或弱授权会导致信息泄漏和数据篡改。深入防御是应用程序授权策略的关键安全原则。以下做法可以增强Web应用程序的授权:•使用多重看守。•限制用户对系统级资源的访问。•考虑授权粒度。使用多重看守在服务器端,可以使用IP安全协议(IPSec)策略提供主机限制,以此来限制服务器间的通信。例如,IPSec策略可以限制远离指定Web服务器的任何主机连接到数据库服务器。IIS提供了Web权限、Internet协议/域名系统(IP/DNS)限制。无论用户是什么身份,IIS的Web权限适用于所有通过HTTP请求的资源。如果攻击者设法登录到服......
    2016/10/14 15:13:30发表 363赏阅 0点评
  • Nemo

    [转载]Web 应用程序安全设计指南(1)

    本模块内容Web应用程序为结构设计人员、设计人员和开发人员提出了一系列复杂的安全问题。最安全、最有能力抵御攻击的Web应用程序是那些应用安全思想构建的应用程序。在设计初始阶段,应该使用可靠的体系结构和设计方法,同时要结合考虑程序部署以及企业的安全策略。如果不能做到这一点,将导致在现有基础结构上部署应用程序时,要不可避免地危及安全性。本模块提供了一系列安全的体系结构和设计指南,并按照常见的应用程序漏洞类别进行了组织。这些指南是Web应用程序安全的重要方面,并且是经常发生错误的领域。目标使用本模块可以实现:•确定安全Web应用程序的重要体系结构和设计问题。•设计时考虑重要部署问题。•制定能增强We......
    2016/10/14 15:13:04发表 334赏阅 0点评
  • Nemo

    关于token的一些问题

    因为最近在帮忙做博客的后台接口让朋友接上做个app玩玩,其中涉及到客户端和服务器间进行交互的安全问题,考虑到用token传输密匙…这里稍稍做下token的考虑…这里记录下在知乎看到的一个见解:token是个凭条,不过它比门票温柔多了,门票丢了重新花钱买,token丢了重新操作下认证一个就可以了,因此token丢失的代价是可以忍受的——前提是你别丢太频繁,要是让用户隔三差五就认证一次那就损失用户体验了。基于这个出发点,如果你认为用数据库来保持token查询时间太长,会成为你系统的瓶颈或者隐患,可以放在内存当中。比如memcached、redis,KV方式很适合你对token查询的需求。这个不会太......
    2016/02/25 11:46:37发表 443赏阅 0点评

最新点击

热门人物

热门标签

回到顶部