เวิร์กสเตชันออนไลน์ของ OnWorks Linux และ Windows

โลโก้

ฟรีโฮสติ้งออนไลน์สำหรับเวิร์กสเตชัน

<ก่อนหน้านี้ | Contents | ถัดไป>

การตรวจจับการบุกรุกเครือข่ายได้รับการจัดการโดยระบบที่เห็นการรับส่งข้อมูลทั้งหมดที่ผ่านไฟร์วอลล์ (ไม่ใช่โดย portcanners ซึ่งโฆษณาพอร์ตที่ใช้งานได้) Snort เป็นตัวอย่างโอเพ่นซอร์สของโปรแกรมดังกล่าว

Whitehats.com มีฐานข้อมูลการตรวจจับการบุกรุกแบบเปิด arachNIDS


ภาพ

10.5.6. เคล็ดลับเพิ่มเติม


สิ่งทั่วไปที่คุณควรจำไว้:


ไม่อนุญาตให้เข้าสู่ระบบรูท นักพัฒนา UNIX ได้คิดค้น su กว่าสองทศวรรษที่ผ่านมาเพื่อความปลอดภัยเป็นพิเศษ

การเข้าถึงรูทโดยตรงนั้นอันตรายและอ่อนไหวต่อข้อผิดพลาดของมนุษย์เสมอ ไม่ว่าจะโดยการอนุญาตให้รูทล็อกอินหรือโดยใช้ su - สั่งการ. แทนที่จะใช้ su, มันจะดีกว่าที่จะใช้ sudo เพื่อดำเนินการเฉพาะคำสั่งที่คุณต้องการการอนุญาตพิเศษ และเพื่อกลับไปยังสภาพแวดล้อมของคุณเองในภายหลัง

• ใช้รหัสผ่านอย่างจริงจัง ใช้รหัสผ่านเงา เปลี่ยนรหัสผ่านของคุณเป็นประจำ

พยายามใช้ SSH หรือ SSL เสมอ หลีกเลี่ยง Telnet, FTP และไคลเอนต์อีเมลและโปรแกรมไคลเอนต์อื่น ๆ ที่ส่งรหัสผ่านที่ไม่ได้เข้ารหัสผ่านเครือข่าย การรักษาความปลอดภัยไม่ใช่แค่การรักษาความปลอดภัยคอมพิวเตอร์ของคุณเท่านั้น แต่ยังเกี่ยวกับการรักษาความปลอดภัยรหัสผ่านของคุณด้วย

จำกัดทรัพยากรโดยใช้ ส่วนแบ่ง และ / หรือ ulimit.

• เมลสำหรับรูทควรส่งถึงหรืออย่างน้อยก็อ่านโดยบุคคลจริง

• สถาบัน SANS มีคำแนะนำและเคล็ดลับเพิ่มเติม จัดเรียงตามการแจกจ่าย พร้อมบริการรายชื่อผู้รับจดหมาย

• ตรวจสอบที่มาของซอฟต์แวร์ใหม่ หาได้จากสถานที่/ไซต์ที่เชื่อถือได้ ตรวจสอบแพ็คเกจใหม่ก่อนติดตั้ง

ระบบปฏิบัติการคลาวด์คอมพิวติ้งยอดนิยมที่ OnWorks: