查ICP網:全新的綜合網站備案信息查詢網
Copyright ? 2008-2028 www.mshuangcha.com [ 查icp] All Rights Reserved.
服務器安全提示,這里有79個關于web服務器安全的提示,幫助您提高Web服務器的安全性。Web應用程序的安全性也可以用一些簡單的步驟改善,是時候幫助大家分辨那些不安全通信協議了。
密碼安全
1.使用密碼至少8個字符。
2.使用復雜的密碼,包括數字,符號和標點符號。
3.使用各種不同的帳戶或角色的密碼。
4.測試密碼保存在一個安全的密碼工具。
5.不要使用字典中的單詞作為密碼,比如myblackdog
6.不要重復字符,例如3333,abcdabcd序列。
7.不要在密碼中使用個人信息,如您的生日。
8.不要存放在筆記本電腦,智能手機或可失去粒密碼。
9.使用密碼管理器安全地跟蹤您的密碼(請參閱我們的LastPass的帖子)。
10.設置雙因素身份驗證時可用。
11.使用一個安全的密碼生成器。
安全通信
12.使用安全FTP而不是簡單的FTP。
13.使用SSH代替telnet中。
14.使用安全電子郵件的連接(POP3S / IMAPS / SMTPS)
15.確保與所有的網絡管理領域的SSL(HTTPS)。
16.與保護您的網絡形式SSL(HTTPS)。
17.使用VPN時可用。
18.使用上的所有端點,包括服務器和桌面防火墻。
19.使用住宅/寫字樓防火墻/ IPS系統。
20.加密高度敏感的電子郵件。
21.不要使用公共計算機訪問敏感信息。
Web應用安全
22.注冊有關Web應用程序的更新通知。
23.及時更新您的Web應用程序。
24.使用遠程安全工具掃描網絡應用程序(如Nessus)。
25.使用Web應用防火墻。
26.測試文件上傳領域,以確保代碼不能上傳。
27.有審查安全問題自定義代碼。
28.使用具有良好的安全性歷史的編碼框架。
29.不要對安全晦澀的目錄/文件名單靠。
30.安全的Web應用程序管理領域與基于IP的限制。
31.清理用戶輸入。
32.把敏感文件文檔根目錄之外或限制訪問。
33.使用腳本中的shell命令規避。
34.不要相信HTTP引用站點領域,因為它們容易被偽造。
35.使用POST而不是GET提交數據如此敏感的信息是不是在URL。
36.驗證數據服務器端沒有客戶端。
37.不要依賴于相關的文件和路徑名。始終設置基目錄。
38.創建文件時指定權限。
39.限制文件上傳,創建活動,以特定的目錄。
40.通過不披露中的錯誤敏感信息的安全創建的錯誤消息。
41.小心你從一個cookie相信什么數據; 它可以被操縱。
42.包含敏感的登錄加密的配置文件。
43.針對應用層面衛隊DOS限制外地輸入長度攻擊。
44.禁用URL的fopen如果可能的話。
45.啟用安全模式,包括目錄和開基的限制如果可能的話
46.禁用危險的PHP函數如果可能的話
47.請注意web文檔根目錄中的文件命名名為* .bak,* .txt或*。公司的。
48.要小心使用你的文檔根目錄的版本管理工具。
49.設置默認答復是Web應用程序和監視反彈的電子郵件。
50.使用版本控制系統。
51.使用bug跟蹤和更改日志系統。
52.服務器安全提示 - 保護您的Web應用程序。
服務器安全
53.關鍵更新小時內為 - 定期更新您的操作系統。
54.定期更新您的控制面板。
55.降低信息披露,如改變ServerTokens在Apache中。
56.不要安裝不使用的軟件。
57.不要存放備份或舊版本的生產系統上的軟件。
58.限制使用正確的權限訪問目錄
59.確保日志正常工作。
60.請確保您登錄的所有管理水平的日期,時間和用戶名的訪問。
61.請確保您使用了防火墻。
62.在MySQL中刪除默認帳戶。
63.在禁用直接root登錄SSH。
64.獲取與擺脫密碼的SSH密鑰。
65.禁用未使用的服務。
66.維護備份。
67.測試備份。
68.不要做在生產系統的發展。
69.隨時訂閱安全通知服務進行更新。
70.監控異常活動的網絡流量。
71.定期進行,遠程安全掃描。
72.定期進行,當地的安全掃描。
73.在Apache中,哈登默認服務設置SSH等服務。
74.使用root帳戶只在需要時。
75.使用sudo授予他人root級別的訪問。
76.啟用SEL inux下如果可能的話。
77.使用專用網絡內部服務器的流量。
78.在適當的時候使用加密。
79.進行密碼審計。