Connaissances Informatiques >> systèmes >> Linux >> Content
  Derniers articles
  • Comment connecter un Nokia N70 pour …
  • Comment transformer votre système d…
  • Comment envoyer un MSG à un télép…
  • Comment faire pour convertir MOV en …
  • Comment éteindre CentOS 5 
  • Comment faire pour modifier une part…
  • Comment réveiller un ordinateur Lin…
  • Comment configurer une imprimante vi…
  • Comment monter une image ISO à l'ai…
  • Comment lire un fichier ligne par li…
  •   Linux
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Linux

    Comment protéger Linux From attaques Web

    Linux est généralement un système d'exploitation renforcé , sécurisé , mais il est toujours sujette à des attaques Web comme n'importe quel autre système d'exploitation , en particulier lorsqu'il est utilisé sur un serveur web . Pour protéger Linux contre les attaques Web comme spam, hacks , déni de service , détournements et l'exécution de la commande , vous devez sécuriser et surveiller votre système . Instructions
    1

    Désactiver le démarrage des scripts, des programmes ou des services que vous n'avez pas besoin. Supprimer les comptes et les groupes inutilisés . Ne pas utiliser des services comme viseur, sendmail ou ftp , sauf si vous devez. Si vous les utilisez , assurez-vous qu'ils courent derrière un pare-feu et sont sécurisés.
    2

    Appliquez les correctifs régulièrement à des applications et du système d'exploitation . Abonnez-vous aux listes de diffusion de sécurité comme LinuxSecurity.com .
    3

    utilisation filtrage anti-spam et anti-virus. Utilisez un lecteur de courrier électronique basé sur le texte pour éviter les virus d'exécution.
    4 règles

    du noyau et du firewall pour prévenir l'usurpation et d'attaques . Configurer les ports 80, 443 et d'autres ports autorisés.
    5

    surveiller vos fichiers journaux pour une activité inhabituelle . Enregistrer les fichiers journaux à un hôte distant ou un fichier accessible en écriture afin qu'ils ne peuvent pas être modifiées. Exécutez la commande netstat régulièrement pour chercher une activité inhabituelle .
    6

    Changement des mots de passe au moins tous les quelques mois. Utilisez des mots de passe qui sont une combinaison de chiffres et de lettres majuscules et minuscules . Ne pas utiliser le nom de la société ou des mots qui sont faciles à deviner. Faites le mot de passe au moins sept caractères .
    7

    Bloquer l'accès root à partir de connexions externes. Restreindre l' accès à la racine interne. Ne vous connectez pas en tant que root à moins que vous le devez. Supprimer l'accès à des programmes comme cmd.exe . Début applications serveur Web avec aussi peu de privilèges de compte , si nécessaire.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désactiver dhcpcd eth0: timed out 
  • Comment puis-je créer un CD amorçable de SUSE Rescue partition 
  • Comment faire pour obtenir l'adresse MAC d'une carte d'interface réseau dans Linux 
  • Comment connecter votre Linux Home Server à votre réseau Windows 
  • Comment partitionner un Memory Stick USB utilisant Linux 
  • Comment accéder à SQLite 
  • Comment activer une partition VIO Commande Client 
  • Comment faire pour installer Gnome Panel 
  • Comment faire pour redémarrer Kerberos dans Linux 
  • Linux Permissions expliqué 
  • Connaissances Informatiques © http://www.ordinateur.cc