SANS Institute研究所对Linux内核加固进行了整体的背景分析和建议方案,并详解GRSecurity团队的一些经典方案,非常值得做内核安全、系统安全以及想要对内核更深入理解的人
2022-07-20 18:00:12 2.45MB LnuxKernel KernelHardening 内核安全 Security
1
vmware 虚拟化安全指南,适用于VMWare虚拟化安全配置和日常运维管理
2021-08-23 10:16:10 809KB vmware 虚拟化安全
1
信息安全_数据安全_us-18-Rabet-Hardening-Hyper-V-Th 企业安全 法律法规 云安全 信息安全研究 安全人才
Red Hat Enterprise Linux 8 Security Hardening@2020.pdf
2021-08-20 22:00:30 970KB 安全
nagios 强化食谱 nagios 安全覆盖 要求 例如 包裹 chef data bags with nagios configuration 用法 nagios 强化::默认 只需在节点的run_list包含nagios-hardening并创建 nagios 配置作为data bag : { " name " : " my_node " , " run_list " : [ " recipe[nagios] " " recipe[nagios-hardening] " ] }
2021-07-07 21:03:12 4KB Ruby
1
CIS Docker基准测试-InSpec配置文件 描述 此合规性配置文件以自动化方式实现,以在生产环境中围绕Docker守护程序和容器提供安全性最佳实践测试。 InSpec是一种开源运行时框架和规则语言,用于指定合规性,安全性和策略要求,以测试基础结构中的任何节点。 要求 至少是版 Docker 1.13+ 平台 Debian 8 Ubuntu 16.04 CentOS的7 属性 我们使用yml属性文件来控制配置,以下选项可用: trusted_user: vagrant定义受信任的用户来控制Docker守护程序。 authorization_plugin: authz-broker定义授权插件,以管理对Docker守护程序的访问。 log_driver: syslog定义存储日志的首选方式。 log_opts: /syslog-address/定义Docker守护程序log-opts。 registry_cert_path: /etc/docker/certs.d目录包含各种Docker注册表目录。 registry_name: /etc/docker/certs
2021-02-01 14:36:15 49KB docker security inspec hardening
1