SSH(Secure Shell)实现了与telnet类似的远程登录功能,不同的是使用密文传输数据.在linux系统中,SSH还支持scp和sftp等客户端程序进行远程主机复制.其中,SSH提供两种用户认证方式 1、基于口令的安全认证 与telnet类似,口令正确即可登录 2、基于密钥的安全认证 使用公钥和私钥对的方式进行认证 基于口令的认证 基于口令的ssh非 发布时间:2012-03-22 作者: 佚名技术 views(224)
一:solarisROOT密码遗忘的处理方法 1,如果还能用普通用户登陆的话, 发布时间:2012-03-22 作者: 佚名技术 views(163)
linux系统下centos如何设置禁ping和允许ping的具体方法 系统环境Centos5 一、系统禁止ping [root@linuxzgf ~]# echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all 二、系统允许ping [root@linuxzgf ~]# echo 0 /proc/sys/net/ipv4/icmp_echo_ignore_all 此上两条命令的效果实时生效,可以用另外的机器pi 发布时间:2012-01-28 作者: Admin views(2521)
Linux系统的服务器要怎么样来设置相关安全配置 第一部分:RedHat Linux篇 1.概述 Linux服务器版本:RedHat Linux AS 对于开放式的操作系统---Linux,系统的安全设定包括系统服务最小化、限制远程存取、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安全检查等。本文主要从用户设置、如何开放服务、系统 发布时间:2012-01-28 作者: Admin views(945)
防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作伪装的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我们拨号接连上Internet后,我们的计算机会被赋给一个IP地 发布时间:2012-01-17 作者: 佚名技术 views(376)
Linux/ target=_blankLinux 下Telnet的设置 Telnet服务的配置步骤如下: 一、安装Telnet软件包(通常要两个) 1、 Telnet-clIEnt (或 Telnet),这个软件包提供的是 Telnet 客户端程序; 2、 Telnet-server ,这个软件包提供的是 Telnet 服务器端程序; 安装之前先检测是否这些软件包已安装,方法如下: [root@echo root]#rpm q T 发布时间:2012-01-17 作者: 佚名技术 views(299)
在当今联网的世界中,软件开发人员必须知道如何编写安全的程序,然而人们还未广泛认识到这一信息,也未向人们广泛讲授过这一信息。本文介绍了如何编写安全的应用程序的基本思想,并讨论了如何针对特定的应用程序确定安全性需求。 欢迎来到不太友善的世界 案例 #1 味道闻起来很糟糕。两个多月以来,数十万加仑的污水 发布时间:2012-01-17 作者: 佚名技术 views(642)
|