| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
systèmes  
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Connaissances Informatiques >> systèmes >> Linux >> Content
    Comment protéger Linux From attaques Web
    Linux est généralement un système d'exploitation renforcé , sécurisé , mais il est toujours sujette à des attaques Web comme n'importe quel autre système d'exploitation , en particulier lorsqu'il est utilisé sur un serveur web . Pour protéger Linux contre les attaques Web comme spam, hacks , déni de service , détournements et l'exécution de la commande , vous devez sécuriser et surveiller votre système . Instructions
    1

    Désactiver le démarrage des scripts, des programmes ou des services que vous n'avez pas besoin. Supprimer les comptes et les groupes inutilisés . Ne pas utiliser des services comme viseur, sendmail ou ftp , sauf si vous devez. Si vous les utilisez , assurez-vous qu'ils courent derrière un pare-feu et sont sécurisés.
    2

    Appliquez les correctifs régulièrement à des applications et du système d'exploitation . Abonnez-vous aux listes de diffusion de sécurité comme LinuxSecurity.com .
    3

    utilisation filtrage anti-spam et anti-virus. Utilisez un lecteur de courrier électronique basé sur le texte pour éviter les virus d'exécution.
    4 règles

    du noyau et du firewall pour prévenir l'usurpation et d'attaques . Configurer les ports 80, 443 et d'autres ports autorisés.
    5

    surveiller vos fichiers journaux pour une activité inhabituelle . Enregistrer les fichiers journaux à un hôte distant ou un fichier accessible en écriture afin qu'ils ne peuvent pas être modifiées. Exécutez la commande netstat régulièrement pour chercher une activité inhabituelle .
    6

    Changement des mots de passe au moins tous les quelques mois. Utilisez des mots de passe qui sont une combinaison de chiffres et de lettres majuscules et minuscules . Ne pas utiliser le nom de la société ou des mots qui sont faciles à deviner. Faites le mot de passe au moins sept caractères .
    7

    Bloquer l'accès root à partir de connexions externes. Restreindre l' accès à la racine interne. Ne vous connectez pas en tant que root à moins que vous le devez. Supprimer l'accès à des programmes comme cmd.exe . Début applications serveur Web avec aussi peu de privilèges de compte , si nécessaire.

    Previous :

    next :
      articles connexes
    ·Comment compter le nombre de fichiers dans le dossier D…
    ·Comment vérifier les fichiers de Slackware Hash 
    ·Comment faire pour installer Libamr_Nb FFmpeg 
    ·Comment faire pour installer Linux Fedora 9 sur un disq…
    ·Comment copier un TFTP à Disk0 
    ·Comment tuer PTS 
    ·Comment faire pour créer une clé USB bootable pour Li…
    ·Comment changer le gestionnaire de fenêtres dans OpenB…
    ·Comment faire pour supprimer un groupe de volumes dans …
    ·Comment faire un BT3 USB Bootable 
      articles en vedette
    ·Comment accéder à un disque dur externe formaté pour…
    ·Comment faire un disque de récupération pour Windows …
    ·Comment faire pour supprimer la barre de langue et Wind…
    ·Comment configurer votre messagerie pour Mac Ordinateur…
    ·Comment se débarrasser de C : \\ Windows \\ System32 \…
    ·Comment forcer la fermeture sur Mac 
    ·Comment coder en dur des adresses MAC dans Linux 
    ·Comment utiliser une carte Compact Flash avec ReadyBoos…
    ·Comment connecter un ordinateur portable HP à un télé…
    ·Do-it- Yourself boiseries des fenêtres 
    Copyright © Connaissances Informatiques http://fr.wingwit.com