文章预告表 – ttlsa原创内容
php?action=postpass" class="post-password-form" method="post">
这是一篇受密码保护的文章,您需要提供访问密码:
密码:
KVM设置和远程控制
KVM 交换机通过直接连接键盘、视频和鼠标 (KVM) 端口,让您能够访问和控制计算机。KVM 技术无需目标服务器修改或软件。这就意味着可以在 Windows 的 BIOS 环境下,随时访问目标计算机。KVM 提供真正的主板级别访问,并支持多平台服务器和串行设备。
1、初始化设置
通过串口线进行初始化设置
2、页面设置
通过初始化设置 ...
杀死密码可提高云计算安全性的三个原因
根据Verizon公司的《2019年移动安全指数》调查报告,87%的企业表示移动设备威胁今年增长最快,超过了其他威胁类型。
66%的IT专业人员说,安全是他们采用企业云计算策略时最重要的问题。
根据Forrester公司的预测,到2023年,企业将在云安全工具上花费达到126亿美元,高于2018年的56亿美元。例如,JackDorsey的Twit ...
以智能为核心的数据中心网络安全策略
网络安全领域如今正处在向智能解决方案转变的早期阶段。人工智能和机器学习已经在数据中心产生巨大影响,这一点在网络安全方面更为明显。
智能和自动化已经在创建和管理智能实时的微分段策略,分析网络流量以发现可疑活动或异常数据移动,以及管理最小特权和零信任环境中访问方面发挥重要作用。
总部位于波士顿的律师 ...
4种开源云安全工具
查如果你的日常工作是开发者、系统管理员、全栈工程师或者是网站可靠性工程师(SRE),工作内容包括使用 Git 从 GitHub 上推送、提交和拉取,并部署到亚马逊 Web 服务上(AWS),安全性就是一个需要持续考虑的一个点。幸运的是,开源工具能帮助你的团队避免犯常见错误,这些常见错误会导致你的组织损失数千美元。
本文介 ...
Linux diff创建补丁以及patch打补丁
首先介绍一下diff和patch。在这里不会把man在线文档上所有的选项都介绍一下,那样也没有必要。在99%的时间里,我们只会用到几个选项。所以必须学会这几个选项。
1、diff
--------------------
NAME
diff - find differences between two files
SYNOPSIS
diff [options] from-file to-file
----- ...
网络分析工具wireshark和科来
本文不讲述使用方法,只推荐两个工具
1. wireshark
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料
不知道的人可以直接百度百科,wireshark已经支持超过850多种协议,这些协议最基础的包括IP协议和DHCP协议。想要了解的人可以上当当买一本 ...
php全角转半角方法
在过滤或者其他一些应用找,文字里面包含全角,需要将他转成半角,有各种各样的方法,这边使用了php的strtr函数。好了。直接上代码:
全角转半角/**
* 全角转半角
* 运维生存时间
* site:www.ttlsa.com
* @param 传入的字符串 $str
* @return string
*/
function full2semiangle($str)
{
$arr = array( ...
WEB应用程序保证网络安全的五大基本特征
现在几乎没有任何生意不使用电脑和连接互联网。公司通过他们的官方网站、博客和社交媒体页面保持在线状态。
人们使用在线服务进行日常活动,比如银行业务。当然,也有很多企业是完全基于网络的,比如在线市场、电子商务网站和金融服务。
所有这些活动都为网络攻击创造了机会。各种威胁可以影响网站、在线服务、API ...
三大云安全工具(CASB、CSPM、CWPP)的使用场景
近年来,随着云计算市场的发展,不少企业都开始选择业务上云,并且企业并不只是采用一种云,而是采用多种云相互结合的方式,例如,公有云、私有云、混合云等等。企业采用多云方式已发展为主流趋势。
然而,业务上云之后也并非一劳永逸。由于云安全策略的制定总是滞后于云服务的使用,存储在云中的客户数据的泄露风险 ...
Apache Solr Velocity模版注入远程命令执行漏洞
2019年10月31日,阿里云应急响应中心监测到国外安全研究人员披露了Apache Solr Velocity模版注入远程命令执行漏洞。攻击者通过构造特定的请求,成功利用该漏洞可直接获取服务器权限。
漏洞描述
Solr中存在VelocityResponseWriter组件,攻击者可以构造特定请求修改相关配置,使VelocityResponseWriter组件允许加载指定 ...
nginx日志配置
日志对于统计排错来说非常有利的。本文总结了nginx日志相关的配置如access_log、log_format、open_log_file_cache、log_not_found、log_subrequest、rewrite_log、error_log。
nginx有一个非常灵活的日志记录模式。每个级别的配置可以有各自独立的访问日志。日志格式通过log_format命令来定义。ngx_http_log_module是用来定 ...
sersync文件实时同步
门户网站一般使用一台cms来生成静态文件,cms同步文件到几台服务器上提供用户访问,现在有些使用sersync实时同步到多台web服务器上,有些站点则使用rsync+inotify来同步文件,还有各种方法,这种就不列举了,这边看下sersync的安装配置.
sersync介绍
sersync主要用于服务器同步,web镜像等功能。基于boost1.43.0,inotify ap ...
Web服务器安全攻击及防护机制详解
Web安全分为两大类:
· Web服务器的安全性(Web服务器本身安全和软件配置)。
· Web应用程序的安全性(在Web服务器上运行的Java、 ActiveX、PHP、ASP代码的安全)。
Web服务器面临的攻击
Web服务器攻击利用Web服务器软件和配置中常见的漏洞。这些漏洞包括:
· 缓冲区溢出
· 文件目录遍历
· 脚本权限
· ...
IIS的安全性全解析
信息服务器IIS是BACKOFFICE系列产品中功能最强大、最流行的应用程序,它与整个BACKOFFICE组件一样,IIS也是围绕WINDOWS NT体系而生成的。它作为WINDOWS NT SERVER提供的一组服务而运行,允许它利用WINDOWS NT的各项软件功能。
不过,确保你数据完整性仍是一个必须认真对待的关键性安全问题。IIS凭借丰富而又强大的验证 ...
Linux免费防火墙csf安装及配置-一款优秀防火墙
一、csf防火墙
csf防火墙提供了基于web GUI的管理方式,并且提供 cPanel 插件,而且还可以基于CLI来管理.
1 防止暴力破解密码,自动屏蔽连续登陆失败的IP;
2 管理网络端口,只开放必要的端口;
3 免疫小流量的 DDos 和 CC 攻击;
二、csf安装
Installation
============
Installation is quite straightfor ...
企业应该注意的六个云安全问题
伴随着云计算、虚拟化等技术的飞速发展,数据中心向虚拟化、云化演进已成大势,有专家预测,未来90%的大型企业、政府机构等都将使用虚拟化。在这一过程中,数据中心所面临的安全风险也在发生着演进与变化。
虚拟化数据中心面临比传统数据中心更大的安全挑战。服务器虚拟化在带来种种好处的基础上也引入了新的安全威胁, ...
Linux释放内存
Linux下频繁存取文件时,物理内存可能会被耗尽,当程序结束后,内存不会释放,而是一直作为cache。
Linux缓存有dentry,buffer cache,page cache。Dentry用来加速文件路径名到inode的转换;buffer cache加速磁盘块的读写;page cache加速inode的读写。缩短IO调用时间。
释放内存方法:
1.释放page cahce# echo 1 > /proc/s ...
lost+found目录的作用
当fsck的时候,将一些没有链接的文件或者目录放入这里。注意lost+found 这个目录有一定大小,如果你删除,不能使用mkdir 来建立。你必须使用 mklost+found,有些操作系统这个命令是一个shell脚本,它会使用touch命令建立文件或者目录槽,然后删除。
...
linux crontab run-parts用法
# mkdir /etc/cron.min
*/5 * * * * root run-parts /etc/cron.min
以上的意思是说明,每5分钟执行/etc/cron.min目录下的所有脚本,run-parts就是说明执行目录下的所有的脚本的意思,root的话就说明已root身份去执行。
站点:运维生存时间 站点:http://www.ttlsa.com/html/3858.html
...