CentOS系统因其稳定性和安全性而广受欢迎。但即使是最好的系统,也需要正确的配置来确保其坚不可摧。本文将分享一系列全面的安全配置策略,帮助你打造一个安全的CentOS服务器。禁用非必要的超级用户首先...
打造坚不可摧的CentOS服务器:全面安全配置指南
CentOS系统因其稳定性和安全性而广受欢迎。但即使是最好的系统,也需要正确的配置来确保其坚不可摧。本文将分享一系列全面的安全配置策略,帮助你打造一个安全的CentOS服务器。 禁用非必要的超级用户 ...
Android网络安全配置:允许明文HTTP通信的正确姿势20240418
引言:随着Android 9 (Pie) 的发布,Google加强了平台的安全性要求,特别是对网络通信的安全性进行了重大更新。默认情况下,Android系统禁止应用使用未加密的明文HTTP进行网络通信...
Android App漏洞之战(13)——权限安全和安全配置漏洞详解
一、前言前几篇帖子我们将Android的四大组件中漏洞做了一个具体的介绍,本节我们将进一步介绍Android中的权限配置相关的漏洞以及Android安全配置漏洞,因为权限配置往往和组件关联性很大,所以...
网络安全服务使用的常见工具类型简介
在《信息安全技术 网络安全服务能力要求》GB/T 32914-2023这个标准中,给出了一些网络安全服务使用的常见工具类型,一方面属于检测评估服务工具,一方面属于安全运维服务类工具,包括但不限于安全巡...
【车联网】车载安卓应用攻击-自动化安全配置检查
前言昨天晚上和甲方A的开发同学对了安卓应用需求的代码修改点,今天和甲方B的开发进行安全需求评审,经过这两天的接触,发现很多甲方安全同学对常用的安卓应用的安全检查项的细节并不是很了解,这里总结下常见的安...
【基线安全】云原生安全配置基线规范
点击上方蓝字关注我们吧云原生安全配置基线规范由云计算开源产业联盟提出并归口。起草单位有中国信息通信研究院、华为云计算技术有限公司、阿里云计算有限公司、腾讯云计算(北京)有限责任公司等共计23家公司。I...
网络安全等级保护:强化操作系统介绍
前言在网络安全等级保护工作落实过程中,我们从目标要求方面最大的遵循是《网络安全等级保护基本要求》,操作系统则属于“安全计算环境”的一部分,根据以往经验来说,大量操作系统的安全策略,在信息化项目实施过程...
【免费领】SQL Server最佳安全配置实操手册(含检测及修复)
点击蓝字/关注我们今日福利SQL Server实战经验总结涵盖所有安全配置项检测及修复方法帮助快速部署SQL Server安全配置限时福利,请及时领取哦 ~该资料内容较多,无法列出全部目录,以下为节选...
华为交换机配置指引(包含安全配置部分)以 S5735S-L48T4S-A1 配置为例
华为S5735S-L48T4S-A1 是一款千兆以太网交换机:端口结构: 48个10/100/1000BASE-T以太网端口和4个千兆SFP光接口供电方式: 交流电源背板带宽: 432Gbps包转发率...
思科交换机配置指引(包含安全配置部分)以 Cisco WS-C3850-48T 配置为例
思科Catalyst 3850系列交换机:型号: Cisco WS-C3850-48T端口数: 48个10/100/1000Mbps数据端口供电方式:AC电源(支持PoE+)堆叠技术:Cisco St...
安全配置审计概念、应用场景、常用基线及扫描工具
软件安装完成后都会有默认的配置,但默认配置仅保证了服务正常运行,却很少考虑到安全防护问题,攻击者往往利用这些默认配置产生的脆弱点发起攻击。虽然安全人员已经意识到正确配置软件的重要性,但面对复杂的业务系...
5