自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(9)
  • 资源 (3)
  • 收藏
  • 关注

转载 介绍PAM

创建时间:2000-06-08文章属性:整理文章来源:原文BY - P H R A C K   M A G A Z I N E -56-13.html文章提交:xundi (xundi_at_xfocus.org)介绍PAMBY XUNDI 2000-05-08本人水平有限,错误在所难免,尽请指教xundi@xfocus.org原文BY - P H R A C

2014-06-13 21:35:19 885

转载 linux下IPTABLES配置详解

如果你的IPTABLES基础知识还不了解,建议先去看看.开始配置我们来配置一个filter表的防火墙.(1)查看本机关于IPTABLES的设置情况[root@tp ~]# iptables -L -nChain INPUT (policy ACCEPT)target       prot opt source                 destinat

2014-06-12 15:12:32 487

转载 安全认证Linux-PAM的应用实例

导读:承接上篇Linux-PAM配置的文章,本文给出使用PAM技术对用户进行安全认证,提高系统以及网络服务安全性的例子,向读者介绍如何在实践中对该机制进行熟练的使用。关键词:Linux-PAM技术应用实例 PAM用户登录控制 FTP登录控制   承接上篇Linux高级安全认证PAM的配置方法的文章,本节将给出几个使用PAM技术对用户进行安全认证,从而提高系统以及网络服务安全

2014-06-12 11:42:48 1899

转载 Linux高级安全认证Linux-PAM的配置

导读:PAM机制是一个非常成熟的安全认证机制,可以为Linux多种应用提供安全、可靠的认证服务。本文将对PAM机制的原理、配置进行详细介绍。关键词:Linux-PAM配置 PAM机制原理 嵌入式认证模块 配置语法 Linux系统是一个多用户、多进程的操作系统,并且,它提供了众多的系统和网络服务给用户使用。因此,从应用角度来说,它不可避免地需要对大量的应用及其用户进行安全认证,只

2014-06-12 11:40:37 10513

转载 浅谈信息安全等级保护与ISO27000系列标准的异同

摘要:信息安全等级保护和ISO27000系列标准是目前国内主流的两个信息安全标准体系,在党政机关及企事业单位运用非常广泛。在建立单位内部信息安全体系的时候往往会遇到需要同时满足两个标准体系要求的难题。该文先简单介绍两个体系的历史及相关标准,然后对这两个标准进行对比研究,从出发点、实施流程、安全分类标准及风险处置方法等方面分析两者之间的差异性及共性。    从第一个信息安

2013-01-31 14:59:52 5306

原创 EJBCA的安装指南

EJBCA的安装指南 EJBCA是一个开源的、功能强大的CA系统,使用EJBCA搭建CA可以达到事半功倍的效果。但是由于EJBCA代码很复杂,独立完成会比较困难,本人也是自己从头尝试做了一遍,虽然也有不少准备,仍然遇到不少问题。本教程的目的是希望可以帮助到你独立完成EJBCA的安装部署。总的来说,CA系统安装分为以下几步:第一步:环境准备:包括编译环境和运行环境。第二步:EJB

2012-09-04 11:51:31 2323

原创 3rd day:进一步加固笔记本电脑

写个题目先,太晚了,睡觉了,明天接着写预防通过默认共享入侵1、开启防火墙,禁ICMP;2、删除已有的共享net share ipc$ /delnet share admin$ /delnet share c$ /del  ............(有几个删几个)3、禁止建立空连接首先运行regedit,找到如下主键[HKEY_LOCAL_

2012-06-17 23:59:35 421

原创 2nd day:电脑的体检

刚刚在培训课上听了那么多平常闻所未闻的事情,不禁后背冒冷汗,一直认为自己的安全意思比较高,电脑上安装了360,及时打补丁,用网银时都用U盾,没想到这些技术本身还是有很多漏洞,在很多工具面前不堪一击,不禁担心自己的电脑是否安全,自己是否早已经成为了肉鸡?首先看看自己的电脑是否安全。除了常规的全盘杀毒、木马检查、电脑体检外,还要进行一些手动的排查:1、检查系统是否有隐藏用户:打

2012-06-16 15:38:28 489

原创 1st day:基本概念

学这个是为了更好做好安全。我打算在这里记录下这方面的进展,一方面便于以后翻看,另一方面也通过这个来激励自己坚持下去(现在事情多了,常常很多计划半途而废了),这一次我希望自己能坚持下去。废话少说,从现在开始吧......-----------------------------------------------------------------------------------

2012-06-16 15:11:34 1571

go1.2.2.windows-386

go windows,for support win7/win8

2014-06-17

Git-1.9.4-preview20140611

git for windows ,support win7/8

2014-06-17

oracle jdbc + ssl+ tns 实战代码

通过oracle jdbc thin 驱动连接oracle数据库的客户端程序,在连接中应用了SSL、钱包、双向认证、Secure External Password Store tns配置等技术,完全实战代码,非常有参考价值。

2012-06-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除