1: 首先关闭防护墙或者设置规则通过且关闭selinux Systemctl diablefirewalld 永久关闭防火墙 vim/etc/sysconfig/selinux 并修改SELINUX=enforce行为SELINUX=disabled 2.安装Nginx、createrepo 、yu ...
分类:
其他好文 时间:
2018-02-06 01:24:53
阅读次数:
493
创建授权
MySQL授权库和表信息
授权库mysql,主要的几个表:
1.user表,存储授权用户的防护权限。
2.db表,存储授权用户对数据库的访问权限。
3.tables_priv表,存储授权用户对表的访问权限。
4.columns_priv表,存储授权用户对字段的访问权限。
GRANT 配置授权
格式:GRANT 权限列表... ON 库名.表名 TO 用户名@‘客户端地址‘ IDENTIFIED BY ‘密码‘ WITH GRANT OPTION;
-[WITH GRANT OPTION]被授权用户是否有授权权限(可选项)
注意事项:
1.当库名.表名为“.”时,匹配所有库所有表。
2.授权设置存放在mysql库的user表。
授权列表:
all 所有权限
usage 没有权限
selec 查看权限
update 修改权限
delect 删除权限
insert 写入权限
drop 删除权限
...
库名.表名:
库名.* //库下的所有表
*.* //所有库下的所有表
客户端地址:
% //
分类:
数据库 时间:
2018-02-04 00:28:31
阅读次数:
242
本文作者:à ō é 摘要 最近在研究Android逆向,内购破解这一块,发现挺有味道的,当然只限做技术研究。 下面通过对某单机游戏的内购破解,详细介绍一下内购的方法和原理以及防护等。 材料准备 1)APP下载,本次演示的软件:登山赛车至天朝历险 我们去其官网下载即可,另外在其他市场下载一个低版本的 ...
分类:
其他好文 时间:
2018-02-02 18:24:52
阅读次数:
219
10.32/10.33 rsync通过服务同步
10.34 linux系统日志
10.35 screen工具
分类:
其他好文 时间:
2018-01-31 22:08:47
阅读次数:
212
我们一起来回顾一下之前的知识,在第一篇介绍iptables的文章中,我们就描述过防火墙的概念,我们说过,防火墙从逻辑上讲,可以分为主机防火墙与网络防火墙。 主机防火墙:针对于单个主机进行防护。 网络防火墙: 往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。 在前文的举例 ...
分类:
其他好文 时间:
2018-01-31 18:36:13
阅读次数:
219
加密与解密 、 扫描与抓包 、 总结和答疑 、 SELinux安全防护
分类:
系统相关 时间:
2018-01-30 21:19:04
阅读次数:
252
Linux基本防护 、 用户切换与提权 、 SSH访问控制 、 总结和答疑
分类:
系统相关 时间:
2018-01-30 21:14:26
阅读次数:
225
突然手机报警就响了,显示负载高,立即登录服务器查看,第一眼的就识别到了,服务器被挖矿了。安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响接下来是我整个解决思路。 如图:发现通过jenkins用户启动挖矿程序本次是由于je
分类:
其他好文 时间:
2018-01-28 00:34:19
阅读次数:
915
无效防护才是WANNYCRY暴露出的更大问题之前很多人曾与我交流过一个问题——如何看待WannaCry事件中我们所暴露出的响应问题?但以我的个人观点来看,在国家网信办等相关应急机构的统一指导下,厂商针对WannaCry的应急整体上是成功的,我们有效地遏制了它在互联网侧的大规模传播,也有效地防止了大面积出现周一开机“中毒”的次生灾害。实际上,无效防护才是WannaCry事件所暴露出的更大问题。因为W
分类:
其他好文 时间:
2018-01-17 15:54:17
阅读次数:
176
CPU漏洞的赛门铁克解决方案,全方位的一劳永逸式防护。
分类:
其他好文 时间:
2018-01-15 20:27:36
阅读次数:
150