系统安全

nmxiaocui3 天前
linux·运维·系统安全
Linux 用户和用户组管理Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。
三味神风3 天前
linux·运维·系统安全
Linux云计算系统安全:PAMPAM(Pluggable Authentication Modules,可插拔式认证模块)是 Linux 系统中一种灵活且强大的用户认证框架。它允许系统管理员通过配置不同的认证模块来实现对用户的网段、时间、用户名、密码等多方面的认证控制。
华纳云IDC服务商4 天前
linux·服务器·系统安全
Linux服务器的系统安全强化超详细教程Linux服务器几乎承担着最重要的计算和存储角色,它是企业网站、数据库、应用中间件、开发环境乃至云原生容器平台的核心。正因为Linux服务器的广泛应用,它也成为攻击者频繁锁定的目标。系统一旦被攻破,不仅业务会面临中断,更严重的可能是客户信息、交易数据和知识产权的泄露。因此,对Linux服务器进行系统安全强化是每一位运维工程师和系统管理员必须具备的核心能力。要实现全面的安全加固,必须从访问控制、权限管理、系统配置、服务优化、日志监控、漏洞修补到数据备份等多个环节进行综合治理,才能形成真正坚固的防御体系。
空灵之海5 天前
linux·ubuntu·系统安全·1024程序员节
Ubuntu系统安全合规配置前言一、Ubuntu系统密码策略1.密码复杂度策略2.密码生存周期策略二、Ubuntu系统用户限制策略
三味神风8 天前
安全·云计算·系统安全
Linux系统安全加固:构建云计算安全的第一道防线当我们谈论云计算安全时,很多人会立即想到网络隔离、API安全、身份认证等上层机制。然而,任何云环境最终都运行在操作系统之上,Linux系统的安全机制构成了整个云平台安全体系的底层基石。
Bruce_Liuxiaowei8 天前
linux·运维·服务器·网络安全·系统安全
Linux系统提权之计划任务(Cron Jobs)提权计划任务(Cron)是Linux系统用于定时执行任务的守护进程。系统管理员常用它来自动化系统维护或管理任务。配置不当的计划任务可以被攻击者利用来获取更高权限(通常是root权限)。
hunzi_19 天前
安全·系统安全
搭建商城系统安全防护体系的核心要点与实施策略网络边界防护体系部署下一代防火墙(NGFW)实现深度流量检测,结合IDS/IPS实时阻断SQL注入、XSS等攻击行为
东风西巷20 天前
前端·安全·microsoft·系统安全·软件需求
微软恶意软件删除工具:官方免费的系统安全防护利器在使用Windows系统时,恶意软件的威胁无处不在,从病毒、间谍软件到广告软件,都可能对系统安全和性能造成严重影响。微软恶意软件删除工具(Microsoft Windows Malicious Software Removal Tool,简称MSRT)作为微软官方推出的免费工具,能够帮助用户检测和清除广泛的恶意软件,保护计算机系统的安全。
黑客影儿24 天前
开发语言·后端·安全·web安全·网络安全·golang·系统安全
Go特有的安全漏洞及渗透测试利用方法(通俗易懂)本文章仅提供学习,切勿将其用于不法手段!原理: Go的切片(slice)操作如果未校验长度,可能直接操作底层数组导致越界写入。比如直接用用户输入的DataLen作为切片长度,而忽略底层数组的实际容量,造成堆内存破坏。
黑客影儿1 个月前
linux·运维·程序人生·安全·网络安全·系统安全·学习方法
Kali Linux 环境中的系统配置文件与用户配置文件大全以下是 Kali Linux 环境中系统配置文件与用户配置文件的分类及核心路径解析,结合功能和使用场景说明:
紫金桥软件1 个月前
安全·系统安全·软件工程
紫金桥RealSCADA:国产工业大脑,智造安全基石在工业4.0时代,数字化转型已成为企业提升竞争力的核心路径。作为工业信息化的基石,监控组态软件在智能制造、物联网、大数据等领域发挥着关键作用。紫金桥软件积极响应国家“两化融合”战略,依托多年技术积淀与行业经验,重磅推出跨平台监控组态软件RealSCADA,以自主创新之力赋能企业智慧升级,为中国制造2025注入强劲动能!
melonbo1 个月前
c++·设计模式·系统安全·代理模式
代理模式C++代理模式(Proxy Pattern)是一种结构型设计模式,它为另一个对象提供一个代理或占位符,以控制对原对象的访问。这种模式通过引入代理对象,在不改变原对象的前提下,实现对原对象的访问控制、增强或扩展。
Bruce_Liuxiaowei1 个月前
网络·安全·系统安全
计划任务:被忽视的网络与系统安全边界——从一次深度分析看企业防护新视角作者:高级网络安全工程师 吉林镇赉融媒刘晓伟 最后更新:2025年7月 适用对象:媒体行业网络安全从业者
蝸牛ちゃん1 个月前
安全·信息安全·系统安全·gb17859-1999·信息安全等级·安全等级划分
《计算机信息系统安全保护等级划分准则》(GB17859-1999):中国信息安全等级保护的基石《计算机信息系统安全保护等级划分准则》(GB17859-1999) 是中国信息安全领域具有里程碑意义的强制性国家标准,它首次系统性地定义了计算机信息系统安全保护能力的五个递进等级。该标准不仅是我国“信息安全等级保护制度”(简称“等保”)的理论基础和核心依据,更是指导各类信息系统进行安全规划、建设、测评与监管的权威框架。它从访问控制、审计、身份鉴别、安全标记、系统完整性等多个维度,为不同重要程度和风险等级的信息系统设定了明确的安全目标与技术要求。理解这五个等级的内涵,是构建符合中国法规要求的安全体系的首要前
是垚不是土1 个月前
运维·安全·网络安全·github·系统安全·创业创新
JumpServer 堡垒机全流程搭建指南及常见问题解决方案在企业 IT 架构中,服务器、网络设备、数据库等资产的运维通常面临以下痛点:JumpServer 作为堡垒机,通过 “统一入口、集中管控、全程审计” 的模式解决上述问题,其核心价值包括:
鹿鸣天涯1 个月前
华为·系统安全·harmonyos
鸿蒙OS 系统安全在搭载 HarmonyOS 的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”。 • 通过“分布式多端协同身份认证”来保证“正确的人”。 • 通过“在分布式终端上构筑可信运行环境”来保证“正确的设备”。 • 通过“分布式数据在跨终端流动的过程中,对数据进行分类分级管理”来保证“正确地使用数据”。
学习溢出1 个月前
安全·网络安全·系统安全·日志分析·系统日志
【网络安全】日志文件格式在网络或系统中,日志记录着事件的发生情况。在信息安全领域,日志提供了组织内部各项活动的重要细节,比如某个用户在特定时间登录了某个应用程序。作为一名安全分析师,你将会使用**日志分析(Log Analysis)**来识别感兴趣的事件。掌握多种日志格式的结构和含义,对于你识别异常或恶意活动至关重要。本文将介绍以下几种常见的日志格式:
Cyyyy_g1 个月前
网络·安全·系统安全
CVE-2025-5947 漏洞场景剖析WordPress中的服务查找器Bookings插件存在特权提升漏洞,该漏洞可通过绕过认证的方式在所有版本中出现,包括版本6.0。这是由于插件在通过service_finder_switch_back()函数登录用户之前,未能正确验证用户的cookie值。这使得未经身份验证的攻击者可以登录为任何用户,包括管理员。
程序员编程指南1 个月前
c语言·开发语言·c++·qt·系统安全
Qt 嵌入式系统安全加固技术在物联网 (IoT) 和工业 4.0 时代,嵌入式系统面临着日益严峻的安全威胁。Qt 作为跨平台应用开发框架,提供了多种安全机制来保护嵌入式系统。本文从系统层、应用层到通信层,全面解析 Qt 嵌入式系统的安全加固技术。
FreeBuf_1 个月前
安全·游戏·系统安全
伪装成华硕游戏辅助软件的ArmouryLoader:突破系统安全防护的恶意代码注入器ArmouryLoader于2024年底首次出现在威胁领域,它通过劫持华硕Armoury Crate工具的导出表,将这个可信的游戏辅助软件变成了高级恶意软件活动的初始入口点。