分类目录归档:安全指南

4.8. 加密

4.8.1. 使用 LUKS 硬盘加密 磁盘格式的 Linux 统一密钥设置(或 … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

4.7. 保护虚拟私用网络(VPN)

在 Red Hat Enterprise Linux 7 中,VPN可以用受到 … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

4.6. 用 DNSSEC 保护 DNS 流量

4.6.1. 介绍 DNSSEC DNSSEC是一套“ 域名系统安全扩展 ”(D … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

4.5. 使用防火墙

4.5.1. 防火墙简介 动态防火墙后台程序 firewalld 提供了一个 动 … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

4.4. 安全访问网络

4.4.1. 使用 TCP Wrappers 以及 xinetd 保证服务安全 … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

4.3. 安全服务

虽然用户访问管理控制对机构管理员来说是个重要问题,但监控哪些网络处于活跃状态对任 … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

4.2. 控制 ROOT 访问

当管理家庭机器时,该用户必须作为 root 用户或者使用 setuid 程序获得 … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

4.1. 计算机安全

密码是 Red Hat Enterprise Linux 7 用来确认用户身份的 … 继续阅读

发表在 4. 用工具和服务强化您的系统 | 留下评论

2.2. 其他资源

更多有关安装的详情,请参考〈Centos 7 安装手册〉。

发表在 2. 安装的安全提示 | 留下评论

2.1. 安全 BIOS

使用密码保护 BIOS(或者与 BIOS 对等的程序)以及引导装载程序可防止未授 … 继续阅读

发表在 2. 安装的安全提示 | 留下评论

1.5. 常见的漏洞和攻击

表 1.1 “常见漏洞”详细论述一些入侵者访问机构网络资源的最常见漏洞和切入点。 … 继续阅读

发表在 1. 安全话题概述 | 留下评论

1.4. 安全威胁

1.4.1. 网络安全威胁 如果不能在以下方面很好地配置网络,就会增加被袭击的风 … 继续阅读

发表在 1. 安全话题概述 | 留下评论

1.3. 漏洞评估

如果有充分的时间、资源和热情,攻击者几乎可以攻陷任何系统。所有安全过程和技术目前 … 继续阅读

发表在 1. 安全话题概述 | 留下评论

1.2. 安全控制

计算机安全通常可分为三个主要类型,通常指的是 controls: 物理控制 技术 … 继续阅读

发表在 1. 安全话题概述 | 留下评论

1.1. 什么是计算机安全?

计算机安全是一个笼统术语,其意义涵盖了从计算到信息处理的很大领域。依赖计算机系统 … 继续阅读

发表在 1. 安全话题概述 | 一条评论