[collect]运维安全

本文最后更新于2014年8月12日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

其实,每天逛逛知乎还是有点好处(也就仅限于那么一点点了,大部分时间还是在闲逛的o(╯□╰)o)的,有一定几率碰到和自己专业/工作相关的内容,而且大部分的质量还是挺高的,比如下面这个就可以收集起来以后配置服务器的时候用:

如果你想收集起来方便离线的时候查看,推荐一下自己的:WooYun知识库文章的批量下载脚本,还是可以用一用的。

参考地址:运维安全 – 乌云君 – 知乎专栏

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/991.html

《[collect]运维安全》上有26条评论

  1. SaltStack 与 Ansible 选择?
    https://www.zhihu.com/question/22707761
    puppet vs saltstack vs chef?
    https://www.zhihu.com/question/21053472
    Ansible vs SaltStack 谁才是自动化运维好帮手?
    http://dockone.io/article/1899
    Salt与Ansible全方位比较
    http://jensrantil.github.io/salt-vs-ansible.html
    http://www.cnblogs.com/huang0925/p/4664608.html

    Mozilla的安全leader的博客(里面有一些关于MIG的描述和说明)
    https://jve.linuxwall.info/jve.html

  2. 【应用安全】浅谈Linux系统MongoDB安全配置
    https://mp.weixin.qq.com/s/j5NFI8oX-BC5waxLOl58aQ

    0x00 MongoDB应用介绍
    0x01 为什么要做安全配置
    0x02 如何进行安全配置
      1.安装最新的安全补丁
      2.MongoDB数据库启用认证
      3.MongoDB仅在授权接口上监听网络连接
      4.MongoDB使用非特权专用服务帐户运行
      5.禁止通过HTTP接口进行JSONP访问
      6.禁用REST接口
      7.禁用HTTP接口
      8.配置正确审计过滤器
      9.系统活动应被审计
      10.禁用服务端脚本
      11.将新条目追加到日志文件的末尾
      12.设置正确的数据库文件权限
      13.MongoDB 使用非默认端口
    0x03 总结

  3. 信息安全从运维向运营的进化
    https://www.sec-un.org/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E4%BB%8E%E8%BF%90%E7%BB%B4%E5%90%91%E8%BF%90%E8%90%A5%E7%9A%84%E8%BF%9B%E5%8C%96/

    如果安全每天将应急和救火当做常态,是在用战术上的勤劳掩盖战略上的懒惰。安全管理是技术与艺术的结合,水善利万物而不争,需要做的是大象无形,大音希声,安全应作为能力服务业务,背书业务,赋能业务。

    随着数据中心规模扩大,安全运维内生需要逐渐向安全运营进化,统一安全理念,提高服务意识,提升专业能力。安全运营是对安全运维的继承式发展,而不是颠覆,意味着以业务发展为基础,以事件核查为线索,以能力提升为关键,以持续优化为根本,跟进业务发展并提供细化分工的安全服务并持续提升。类同企业跟随外界环境进行变革,安全赋能业务也要随着信息化的发展和机构战略方向的转变持续优化。

  4. CloudWalker(牧云)开源计划
    https://github.com/chaitin/cloudwalker

    CloudWalker(牧云)是长亭推出的一款开源服务器安全管理平台。根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell 查杀、基线检测等各项功能。

    本次开源作为开源计划的第一步,仅包含 Webshell 检测引擎部分,重点调优 Webshell 检测效果。目前放出的是一个可执行的命令行版本 Webshell 检测工具。

发表评论

电子邮件地址不会被公开。 必填项已用*标注