Suojataan MongoDB

MongoDB ei ole oletuksena suojattu. Jos asennat MongoDB:n ja käynnistät sen määrittämättä sitä todennusta varten, sinulla tulee olemaan huono aika
MongoDB ei ole oletuksena suojattu. Jos asennat MongoDB:n ja käynnistät sen määrittämättä sitä todennusta varten, sinulla tulee olemaan huono aika
No, siellä on toinen SSL-haavoittuvuus luonnossa. Teknisesti se ei todellakaan ole haavoittuvuus, se on vain aukko protokollan sisällä, johon luotamme.
Johdanto Kaikki Internetiin yhdistetyt palvelut voivat olla raakojen hyökkäysten tai aiheettoman käytön kohteena. On olemassa työkaluja, kuten fail2ba
Mod_evasive on Apachen moduuli, joka toimii automaattisesti, kun HTTP DoS -hyökkäys tai brute force -hyökkäys havaitaan. Mod_evasive pystyy kirjaamaan an
FirewallD on dynaamisesti hallittu palomuuri, joka tukee IPv4- ja IPv6-palomuurisääntöjä ja palomuurivyöhykkeitä, jotka ovat saatavilla RHEL 7 -perustassa.
Kun olet luonut uuden palvelimen, sinun tulee tehdä joitain konfiguraatioparannuksia palvelimesi turvallisuuden parantamiseksi. Luo uusi käyttäjä Roo-nimellä
LUKS (Linux Unified Key Setup) on yksi Linuxille saatavilla olevista erilaisista levyn salausmuodoista, joka on alustaagnostikko. Tämä opetusohjelma antaa sinulle älykkyyttä
Johdanto Nmap on ilmainen ja erittäin suosittu verkon suojausskanneri. Se on helppokäyttöinen ja erittäin tehokas. Tämä artikkeli selittää asennuksen ja
Johdanto Tässä opetusohjelmassa opit asentamaan TLS/SSL-varmenteen Apache-verkkopalvelimelle. Kun valmis, kaikki liikenne
Kun olet turvannut palvelimesi rutiinitehtävillä, kuten SSH-portin vaihtamisella ja palomuurisääntöjen asettamisella, olet enimmäkseen turvassa. Tosin siihen on mahdollisuus
Tausta OpenBSD:n vaihtoehto sudolle on doas, vaikka se ei toimi samalla tavalla kuin sudo ja vaatii jonkin verran asetuksia. Se on lyhenne fo
Käytätkö erilaista järjestelmää? TLS 1.3 on versio TLS (Transport Layer Security) -protokollasta, joka julkaistiin vuonna 2018 RFC 8446 -standardin ehdotuksena.
Johdanto OpenVAS on avoimen lähdekoodin ohjelmistopaketti, jota voidaan käyttää haavoittuvuuksien tarkistamiseen ja haavoittuvuuksien hallintaan. Se tulee sanoista Open Vulnerabilit
Vultr tarjoaa verkkopohjaisen palomuuriratkaisun, joka voidaan ottaa käyttöön suojaamaan yhtä tai useampaa laskentatapausta. Palvelimien palomuurisäännöt i
Tärkeä tietoturvahuomautus: Kuten ehkä tiedät, Vultr käyttää Cloudflares CDN -tuotetta parantaakseen verkkosivustomme nopeutta kaikkialla maailmassa ja suojatakseen
Two Factor Authentication eli 2FA on tekniikka, joka lisää suojausta vaatimalla ylimääräisen todennusvaiheen sisäänkirjautumiseen. Vahva suojaus
Tämä opetusohjelma näyttää, kuinka voit luoda ja suojata SSH-avaimia macOS Sierrassa (10.12) ja macOS High Sierrassa (10.13). SSH-avainten avulla voit kirjautua sisään
Käytätkö erilaista järjestelmää? Mosh, lyhenne sanoista mobile shell, on nouseva etäpäätesovellus, joka on suunniteltu tarjoamaan parempia yhteyksiä ja käyttöä
Rkhunter on ohjelmisto, joka löytää rootkitit Linux-palvelimelta. Hakkerit asentavat rootkitit, jotta he voivat aina käyttää palvelinta. Tässä asiakirjassa b
ConfigServer Security & Firewall (CSF) on tilallinen paketintarkistuspalomuuri (SPI), sisäänkirjautumisen/tunkeutumisen havaitseminen ja suojaussovellus Linux-palvelimille.
SSL ja sen seuraaja TLS (Secure Sockets Layer / Transport Layer Security) lisäävät salauskerroksen asiakkaan ja palvelimen välille. Ilman tätä
Tässä artikkelissa selitän, kuinka ModSecurityllä suojattu LEMP-pino rakennetaan. ModSecurity on avoimen lähdekoodin verkkosovelluspalomuuri, joka on hyödyllinen t
LetsEncrypt on varmentaja, jolla on automaattinen asiakas. Lyhyesti sanottuna tämä tarkoittaa, että voit suojata verkkosivustosi maksutta. Aivan oikein, voit g
Palvelimen turvaamisen yhteydessä on helppo käyttää pikanäppäimiä, mutta vaarana on tietojen menetys, jos hyökkääjä saa pääkäyttäjän oikeudet jollekin palvelimistasi. aatto
Käytätkö erilaista järjestelmää? TLS 1.3 on versio TLS (Transport Layer Security) -protokollasta, joka julkaistiin vuonna 2018 RFC 8446 -standardin ehdotuksena.
Maaliskuussa 2018 Lets Encrypt lisäsi tuen jokerimerkkivarmenteille. Jokerimerkkivarmenteiden avulla voit suojata kaikki verkkotunnuksen ensimmäisen tason aliverkkotunnukset singl-tunnuksella
Johdanto Ntopng on avoimen lähdekoodin työkalu, jota käytetään seuraamaan eri verkkoprotokollia palvelimillasi. Se on alkuperäisen seuraavan sukupolven versio
Käytätkö erilaista järjestelmää? Mosh, lyhenne sanoista mobile shell, on nouseva etäpäätesovellus, joka on suunniteltu tarjoamaan parempia yhteyksiä ja käyttöä
SSH-portin vaihtaminen voi auttaa estämään tietoturvaongelmia. Tässä oppaassa opit, kuinka voit muuttaa SSH-portin CoreOS:ssä. Vaihe 1: SSH-portin vaihtaminen
Käytätkö erilaista järjestelmää? On olemassa useita tapoja kirjautua palvelimelle SSH:n kautta. Menetelmiä ovat sisäänkirjautuminen salasanalla, avainpohjainen kirjautuminen ja kaksitoiminen sisäänkirjautuminen