security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

16
क्यों एक कमजोर mysql उपयोगकर्ता पासवर्ड होना बुरा है?
यह सवाल स्टैक ओवरफ्लो से माइग्रेट किया गया था क्योंकि इसका जवाब सर्वर फॉल्ट पर दिया जा सकता है। 9 साल पहले पलायन कर गए । मुझे इस तर्क के साथ प्रस्तुत किया गया था कि "आपको एक मजबूत mysql उपयोगकर्ता पासवर्ड की आवश्यकता नहीं है क्योंकि इसका उपयोग करने …
23 php  mysql  security  password 

3
IIS में IUSR और IWAM खाते क्या हैं?
मैं आईयूएसआर और आईडब्ल्यूएएम खातों की एक अच्छी व्याख्या की तलाश कर रहा हूं जो आईआईएस द्वारा उपयोग किए जाते हैं ताकि मुझे हमारे होस्टिंग वातावरण को बेहतर ढंग से कॉन्फ़िगर करने में मदद मिल सके: वो लोग वहाँ क्यों हैं? उनमें क्या अंतर है? क्या नाम कुछ सार्थक के …
23 windows  security  iis 

12
कंप्यूटर को अंतिम रूप से लॉग ऑन करने के लिए उपयोगकर्ता को खोजने का सबसे अच्छा तरीका है?
मुझे उम्मीद है कि कहीं सक्रिय निर्देशिका में "[कंप्यूटर से अंतिम लॉग ऑन" लिखा हुआ है / संग्रहीत है, या एक लॉग है जिसे मैं बाहर कर सकता हूं? अंतिम पीसी से लॉग ऑन करने के बारे में जानने का उद्देश्य नेटवर्क पर दूरस्थ समर्थन की पेशकश करने के लिए …

15
एक घुसपैठ का पता लगाने की प्रणाली (आईडीएस / आईपीएस) की सिफारिश करें, और क्या वे इसके लायक हैं?
ताला लगा हुआ । यह सवाल और इसके जवाब बंद हैं क्योंकि यह सवाल ऑफ-टॉपिक है लेकिन इसका ऐतिहासिक महत्व है। यह वर्तमान में नए उत्तरों या इंटरैक्शन को स्वीकार नहीं कर रहा है। मैंने वर्षों में विभिन्न नेटवर्क-आधारित आईडी और आईपीएस सिस्टम की कोशिश की है और परिणामों से …

2
मुझे Windows Server 2003 को बदलना क्यों शुरू करना चाहिए?
इस पोस्ट में सुधार करना चाहते हैं? इस प्रश्न के विस्तृत उत्तर प्रदान करें, जिसमें उद्धरण और आपका उत्तर सही क्यों है की व्याख्या भी शामिल है। बिना पर्याप्त विवरण के उत्तर संपादित या हटाए जा सकते हैं। विंडोज सर्वर 2003 Microsoft से एक बहुत अच्छा ऑपरेटिंग सिस्टम है, और …

3
सुरक्षित रूप से अपने साथ एक संपूर्ण लिनक्स सर्वर मिटा दें
मेरे पास रिमोट ssh एक्सेस और रूट एक्सेस है। मेरी शारीरिक पहुंच नहीं है। मैं किसी भी चीज़ में बूटिंग से जुड़े समाधान की तलाश नहीं कर रहा हूं, मैं इस समय जो चल रहा है, उससे यह करना चाहता हूं। OS SL6 है। क्या रैम में आवश्यक सभी चीजों …

4
UFW के साथ सीमित दर: सीमाएं निर्धारित करना
यूएफडब्ल्यू के मैन पेज में उल्लेख किया गया है कि यह मेरे लिए सीमित आईपीटैबल्स दर को सीमित कर सकता है: ufw कनेक्शन दर सीमित करने का समर्थन करता है, जो जानवर-बल लॉगिन हमलों से बचाने के लिए उपयोगी है। अगर आईपी पते ने पिछले 30 सेकंड में 6 या …

6
एफ़टीपी के कुछ सुरक्षित विकल्प क्या हैं? [बन्द है]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस सवाल में सुधार करना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सर्वर दोष के लिए। 6 साल पहले बंद हुआ । यह हैकर समाचार कहानी एफ़टीपी के पतन के …
22 security  ftp  sftp 

3
मैं IIS7 में विशिष्ट IP और IP श्रेणी को कैसे अवरुद्ध करूं?
मैं हर साइट से विभिन्न आईपी पते को ब्लॉक करने की कोशिश कर रहा हूं जो मैंने विंडोज 2008 और IIS7 चलाने वाले सर्वर से होस्ट किया है। मैंने IIS7 प्रबंधक के फ़ीचर दृश्य में "IPv4 एड्रेस और डोमेन नेम Deny Rules (IIS 7)" से Deny नियमों का उपयोग करते …

7
मैं पासवर्ड लिखने से लॉगफ़ाइल्स को कैसे रोक सकता हूं?
मैं एक MySQL सर्वर सेट कर रहा हूं और चाहता हूं mysql-rootकि इंस्टॉलेशन के दौरान पासवर्ड सेट किया जाए । इंटरनेट की मदद से मैं इस समाधान के साथ आया: - name: Set MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password' value='{{mysql_root_pwd | quote}}' vtype='password' - name: Confirm MySQL root …
22 security  ansible 

1
केवल आंतरिक नेटवर्क से SSH सर्वर को पासवर्ड प्रमाणीकरण की अनुमति दें
मेरे पास एक OpenSSH 5.9p1 सर्वर है जो Ubuntu Precise 12.04 पर चल रहा है जो आंतरिक नेटवर्क और इंटरनेट दोनों से कनेक्शन स्वीकार करता है। मुझे इंटरनेट से कनेक्शन के लिए सार्वजनिक कुंजी प्रमाणीकरण की आवश्यकता है, लेकिन आंतरिक नेटवर्क से कनेक्शन के लिए सार्वजनिक कुंजी या पासवर्ड प्रमाणीकरण …
22 linux  security  ssh  ssh-keys 

4
SSH शेल एक्सेस सक्षम करें लेकिन SFTP एक्सेस को अक्षम करें
मैंने इस प्रश्न का एक व्यवहार्य उत्तर खोजा है, और अधिकांश उत्तरों में सलाह है कि इसे क्यों न करें। हालाँकि, यहाँ का परिदृश्य है, और यह आवश्यक बनाता है: मेरे पास एक कंसोल ऐप है, और प्रत्येक उपयोगकर्ता .profile में, ऐप के लिए एक स्टार्टअप कमांड है, और सीधे …
21 linux  ssh  security  sftp 

2
पहले से अनम्यूट सर्वर RHEL5.7 को अपडेट करने के लिए सर्वश्रेष्ठ अभ्यास
एक नया RedHat EL5.6 सर्वर हाल ही में मेरी देखभाल के तहत रखा गया है। यह तुरंत स्पष्ट है कि, पिछले 12 महीनों के लिए, किसी भी प्रकार के पैकेज अपडेट पर कोई ध्यान नहीं दिया गया है। आमतौर पर मैं मानसिकता का हूं कि अगर यह टूटा नहीं है …
21 security  redhat  yum 

1
X-Powered-by, Server और अन्य समान HTTP हेडर का उपयोग क्या है?
का उपयोग क्या है Server, X-Powered-Byऔर अन्य समान हेडर? ऐसा लगता है कि सर्वसम्मति से उन्हें हटा दिया जाना चाहिए ताकि स्वचालित भेद्यता स्कैनरों को तुरंत पता न चले कि वे किस सॉफ़्टवेयर के किस संस्करण के साथ काम कर रहे हैं और इसलिए स्वचालित भेद्यता खोज कठिन हो जाती …

8
शून्य दिवस के हमलों को कैसे रोका जाए
परंपरागत रूप से, सभी एंटी-वायरस प्रोग्राम और IPS सिस्टम हस्ताक्षर-आधारित तकनीकों का उपयोग करके काम करते हैं। हालांकि, यह शून्य-दिन के हमलों को रोकने में बहुत मदद नहीं करता है । इसलिए, शून्य-दिवस के हमलों को रोकने के लिए क्या किया जा सकता है?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.