_custom_template
现在位置: 首页 >

IT运维 > 文章

2011第六届德国著名大学高中生项目山东招生面试会

2011年03月21日 IT运维  ⁄ 共 345字 /评论:+0°
2011第六届德国著名大学高中生项目山东招生面试会即将给力登场,有需要请抓紧啦! 德国亚琛应用科学大学、杜伊斯堡埃森大学等五所著名公立大学将于2011年3月31日(周四)上午08:30分在山东大学召开高中生赴德国留学项目说明会和面试。 入学条件:高二、高三在读生、高中毕业生、大专生 招生专业: 机械工程、生物医学、电子、化学、物理、自动化与控制,计算机科学与通讯、环境与能源、对外德语、企业管理、物流管理等45个专业 ... 阅读全文

AWSTATS统计分析Apache/Nginx访问日志

2011年03月21日 IT运维  ⁄ 共 2049字 /评论:+0°
需求:1台统计专用服务器。因生成统计数据需要耗费cpu和内存资源,稳妥起见,统计工作在专用服务器完成(哦,1台台式机也可以,哈哈)。这是我一年半前的文章,现在又要用,发现仍然实用,呵呵。 一、安装awstats(只需在统计服务器安装) 下载地址 http://sourceforge.net/projects/awstats/files/ 可选择下载 源码包/rpm包/windows安装包,我们下载 rpm包即可。 [php]#rpm安装方式 rpm -ivh awstats-6.9-1.noarch.rpm[/php] 安装... 阅读全文

在MySQL中使用XML数据―数据格式化

2011年03月20日 IT运维  ⁄ 共 2869字 /评论:+0°
前沿:在MySQL中使用XML数据可以更好的管理数据,将所有数据进行了格式化,这个过程是怎么样的呢? 在存储过程中使用ExtractValue()函数 上面使用的方法最大的缺陷就是在代码中写死了要检索的行,这样很不灵活,下面我们使用一个存储过程来解决这个问题。 MySqlDump 有Igor Romanenko编写的MySqlDump客户端最初是一个备份程序,它可以备份数据库,或将一个数据库转移到另一个数据库(MySQL或其它数据库),它的这个备份过程其实是... 阅读全文

MySQL中处理空值时要小心两个个陷阱

2011年03月20日 IT运维  ⁄ 共 1546字 /评论:+0°
MySQL数据库是一个基于结构化数据的开源数据库,大多数人们认为在不需要事务化处理的情况下,MySQL是管理内容最好的选择。SQL语句是MySQL数据库中核心语言。不过在MySQL数据库中执行SQL语句,需要小心两个陷阱。 陷阱一:空值不一定为空 空值是一个比较特殊的字段。在MySQL数据库中,在不同的情形下,空值往往代表不同的含义。这是MySQL数据库的一种特性。如在普通的字段中(字符型的数据),空值就是表示空值。但是如果将一个空... 阅读全文

Linux系统安全加固策略

2011年03月20日 IT运维  ⁄ 共 4051字 /评论:+0°
Linux系统安全作为网站、系统运维是必须要重视的部分,以下为Linux系统加固的几大策略和注意事项: 一、取消不必要的服务 早期的Unix版本中,每一个不同的网络服务都有一个服务程序在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internetdaemon的缩写,它同时监视多个网络端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP网络服务。 由于受inetd的统一指挥,因此Linux中的大部分TCP或UDP服务... 阅读全文

虫吃豆PACMAN经典游戏虫吃豆

2011年03月20日 IT运维  ⁄ 共 25字 /评论:+0°
经典游戏,虫吃豆,PACMAN,:P 链接 请猛击这里 阅读全文

Iptables作网关时一种简单的NAT使用方式

2011年03月19日 IT运维  ⁄ 共 2425字 /评论:+0°
Iptables的基本语法(更好的理解后面的网关NAT脚本): iptables [-t表名] <-A| I |D |R> 链名[规则编号] [-i | o 网卡名称] [-p 协议类型] [-s 源IP地址 | 源子网][--sport 源端口号] [-d 目标IP地址 | 目标子网][--dport 目标端口号]   INPUT链:当一个数据包由内核中的由计算确定为本地Linux系统后,它会通过INPUT链的检查。 OUTPUT链:保留给系统自身生成的数据包。 FORWARD链:经过Linux系统由的数据包(即当iptable... 阅读全文

提升Linux系统安全系数的十大策略

2011年03月19日 IT运维  ⁄ 共 4332字 /评论:+0°
一、取消不必要的服务 早期的Unix版本中,每一个不同的网络服务都有一个服务程序在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internetdaemon的缩写,它同时监视多个网络端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP网络服务。 由于受inetd的统一指挥,因此Linux中的大部分TCP或UDP服务都是在/etc/inetd.conf文件中设定。所以取消不必要服务的第一步就是检查/etc/inetd.conf文件,在不要... 阅读全文

如何安全应对MySQL攻击

2011年03月19日 IT运维  ⁄ 共 2026字 /评论:+0°
面对MySQL的攻击,管理员应当尽可能的保证服务器的安全。下面的文章将向您介绍如何在面对MySQL攻击时保证安全。 当你连接到MySQL服务器时,你应使用一个密码。密码不以明文在上传输。客户端连接序列中的密码处理在MySQL 4.1.1中已经升级,很安全。如果你仍然使用pre-4.1.1-风格的密码,加密算法不如新算法强;通过一些工作,可以窃取客户端和服务器之间的通信的聪明的攻击者可以破解密码。如果客户端和服务器之间的连接通过不可... 阅读全文

数据库应用安全:如何平衡加密与访问控制

2011年03月19日 IT运维  ⁄ 共 1844字 /评论:+0°
通常情况下,公司一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。 然而,与此同时,公司必须在敏感数据的安全性与可用性之间进行折中,以满足因合法的商业使用而访问这些数据的需求,包括为保持业务连续性而进行的备份和远程复制。最强大的数据隐私保护技术是加密。但是,为了既切实保证敏感数据的安全性而又不影响业务的连续性,使用加密... 阅读全文

LINUX下防ARP欺骗攻击

2011年03月18日 IT运维  ⁄ 共 825字 /评论:+0°
arp欺骗的原理不多述,基本就是利用发送假的arp数据包,冒充网关。一般在网上通讯的时候网关的IP和MAC的绑定是放在arp 缓存里面的,假的arp包就会刷新这个缓存,导致本该发送到网关的数据包发到了欺骗者那里。解决的办法就是静态arp。Linux下解决方法很简单。 假设网关的IP是192.168.0.1,我们要 先得到网关的正确MAC,先ping一下网关: [php]ping 192.168.0.1[/php] 然后运行arp查看arp缓存中的网关MAC: [php]localhost~$ arp... 阅读全文

ARP和ICMP欺骗造就新式DoS工具

2011年03月18日 IT运维  ⁄ 共 305字 /评论:+0°
用一些特殊的方法使用arp和icmp的时候,会得到意想不到的结果,例如达成DoS工具。 相对于被动攻击(网络监听sniffing)来说,主动攻击使用的并不普遍――许多管理员都拥有一个网络监听工具,帮助他们管理局域网。在你的LAN中,主动攻击将会给你的生活添加光彩和乐趣。你知道,仅仅是一些技术细节使得这些角落有些昏暗不明。那么,我们去看看那里究竟有些是什么。 我们首先描述一下网络欺骗(spoofing)和拒绝服务(DoS-deny of se... 阅读全文

用命令行快速定位ARP病毒主机

2011年03月18日 IT运维  ⁄ 共 993字 /评论:+0°
ARP病毒攻击是一个令人头痛的问题,但是,如何能够快速检测定位出局域网中的ARP病毒电脑呢? 面对着局域网中成百台电脑,一个一个地检测显然不是好办法。其实我们只要利用ARP病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就可以快速锁定中毒电脑。可以设想用程序来实现以下功能:在网络正常的时候,牢牢记住正确网关的IP地址和MAC地址,并且实时监控着来自全网的ARP数据包,当发现有某个ARP数据包广... 阅读全文

Cross-build注入攻击:注意Web应用程序源码组件

2011年03月18日 IT运维  ⁄ 共 1412字 /评论:+0°
我们都知道黑客经常查找Web应用程序以发现其结构或者操作漏洞。比较常见的查找漏洞的一种方法,是将代码注入正在运行的程序,这个过程在SQL注入(SQL injections)和跨站脚本(cross-site scripting)中很常见。更复杂的注入方法是建立缓冲区溢出(buffer overflow),强行让程序运行攻击者写的代码。 基于注入的攻击已经证明十分有效,它们可能访问私人数据或者控制受感染的计算机。软件供应商不断地努力修复这些导致攻击成功的... 阅读全文

跨站脚本(XSS)攻击的1、2、3

2011年03月18日 IT运维  ⁄ 共 440字 /评论:+0°
跨站脚本攻击距离我们有多远?作为网站的业务管理者,在欣赏自己为客户提供的丰富业务和趣味性体验时,你是否曾经想过网站会成为攻击者攻击第三方的媒介,从而导致公信度大为受损?作为一个网站的访客,你是否曾经想过在访问这个自己再熟悉不过的网站时,你的私密信息已经被他人窃取? 这些都与跨站脚本攻击有关。下面让我们详细了解这类攻击。 1:什么是跨站脚本? 跨站脚本(Cross-site scripting,简称XSS),是一种迫使Web站点回... 阅读全文

WebScarab结合WebGoat进行SQL注入

2011年03月18日 IT运维  ⁄ 共 1666字 /评论:+0°
WebScarab,记录web交互的会话内容(请求和应答),使用者可以通过多种形式来查看这些记录。WebScarab可以让使用者可以掌握某种基于HTTP(S)程序的运作过程;也可以用它来调试程序中较难处理的bug,也可以帮助安全专家发现潜在的程序漏洞。 SQL注入是目前Web应用中最常见的漏洞,只要网页上有提交框并且该提交框的内容影响后台的查询的SQL语句,就可能存在该漏洞。一般程序员在编写Web应用程序时都是直接从request中取出提交的... 阅读全文

网站后门的防范方法以及安全配置

2011年03月18日 IT运维  ⁄ 共 1496字 /评论:+0°
网站后门防范是一个网站不能忽视的关键点,是网站安全工作中的重要一课。 1.后门防范基本功 首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉。 2.安全配置Web服务器 如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢? 首先要关闭不必要的服务;其次... 阅读全文

Web应用安全要点

2011年03月18日 IT运维  ⁄ 共 1089字 /评论:+0°
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站VIP会员密码泄露大多就是通过Web表单递交查询字符实现的,... 阅读全文

Web 2.0安全问题的应对

2011年03月18日 IT运维  ⁄ 共 1305字 /评论:+0°
具备互动特性的Web 2.0技术对商业网站以及各种规模的网站来说具有很大的吸引力。虽然这种互动性令人兴奋和鼓舞,但是生产力的损失、数据泄漏的风险以及Web 2.0固有的安全风险对企业来说构成三重威胁。运维部门需要找到安全与商业对这些工具需求之间的微妙平衡,并在降低数据丢失风险和声誉损害下使用它们。 但是,由于Web 2.0技术的飞速发展,经历过时间考验的安全方法未必是恶意攻击和数据丢失的最好防御方式。因为AJAX、SAML... 阅读全文

Web漏洞扫描

2011年03月18日 IT运维  ⁄ 共 1987字 /评论:+0°
我们一直希望建立一套安全的Web系统,但完全安全几乎是不可能实现的,相对的安全是基本可以达到的。进行Web漏洞扫描就是日常安全运维工作中建立Web安全的一个重要保障。 四种Web漏洞扫描技术 Web漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件... 阅读全文
×
#