LINUX SUNUCU SIKILAŞTIRMASI (LINUX HARDENING)

Zengin içerikli ve uygulamalı eğitimle sizde Uzman Linux Sistem Yöneticisi olarak kariyerinize yön verebilirsiniz.
4.23 (33 reviews)
Udemy
platform
Türkçe
language
Network & Security
category
instructor
LINUX SUNUCU SIKILAŞTIRMASI (LINUX HARDENING)
383
students
5.5 hours
content
Jun 2016
last update
$29.99
regular price

Why take this course?

Çok baskılı ve kapsamlı güvenlik önlemleri ve uygulamaları listlediniz. Bu eylemler, Linux sistemlerinde yer alan genel güvenlik önyütlünü (Linode Dosyaları) çeşitli açılımlarla güçlendirmek için izlenebilir. Aşağıda, bu önerileri daha basit bir şekilde veya bir sistemde uygulamak için kullanılabilecek adımlar açıklanmıştır:

Kullanici Güvenliği

  1. Şifresiz ve Root UyUID'si 0 olan kullanicilari tespit ve gerekli işlemleri yapma.

    • cut -d: -f3 /etc/passwd komutuyla şifresiz kullanicileri bulabilirsiniz. Root UID'si 0 olan kullanıcılar için id root komutu kullanın.
  2. Şifre politikasının oluşturulması.

    • Yapılandırma dosyaları (/etc/security/passwd_quality veya /etc/pam.d/common-password) güncelleyerek şifre gereksizliği ve sürekli olarak değişmesini ve zamanla kalıcı olmasını tanımlayabilirsiniz.
  3. Normal kullaniciların kaynak kullanımını sınırlama.

    • ulimit komutuyla belirli bir kullanici için süre ve kaynak limitleri ayarlayabilirsiniz.
  4. Bashrc ve profile dosyaları güvenliklerini koruma.

    • ~/.bashrc veya ~/.profile dosyalarında potansiyel olarak tehlikeli eylemleri yerine geçirmeyi unutmayın.
  5. Kullanici bazlı giriş denemelerini (login attempts) sınırlama.

    • Kullanıcı ağlaması gibi bir script yazıp, /etc/security klasöründeki uygun dosyalar (login.defs, pamd çerçeveleri) yapılandırabilirsiniz.

Sistem Güvenliği

  1. Histanst formatini düzenleme.

    • /etc/syslog.conf dosyasını güncelleyerek, belirli loglardan en az olarak 30 gün kaydedileceğini ve bunları güvenlik eki sürücisine yapılandırabilirsiniz (rsyslog veya syslog-ng).
  2. Bash aktivitelerini loglama.

    • Bash seçeneği ile /etc/profile.d/bash_login.sh gibi bir script ekleyerek, kullanıcı oturum açma zamanlaması ve diğer aktiviteleri için log yürütmeyi etkinleştirebilirsiniz.
  3. Varnish servisini kurma.

    • Varnish çatısını kurarak HTTP trafiğini işler ve güvenlik olmayan isteklere karşı koruma sağlayabilirsiniz.
  4. Apache servisinde dosya salırlarını engelleme.

    • Apache yapılandırmasında Directory veya <Location> kalitesindeki AllowOverride None satırı ekleyerek, dosya bütünlüklerini ve .htaccess dosyalarını engellebilirsiniz.
  5. PHP uygulamalarında güvenlik önlemleri.

    • PHP'nin yapılandırma dosyasını (php.ini) güncelleyerek, güvenlik açılarını kapatın ve kullanıcı doğrulaması gerektiren modlara geçirin.
  6. Gerksiz servisleri kapatma.

    • Sistemde çalışan kabul edilemeyen servisleri (/etc/init.d, /lib/systemd/system/) inaktif hale getirin.
  7. Dosya bütünlüğü ve rootkit tararma yazılımları.

    • Tripwire gibi dosya bütünlüğü çözümü kullanarak, sistem dosyalarının değişimlerini izleyin.
    • ClamAV gibi antivirus yazılımı kullanarak, dosyaları sürüklemek için tarayın.
  8. CHROOT kafes ortamı oluşturma.

    • Beklenmedik bir süreli bir örnek veya yazılım yüklemesi yaparken, chroot ile bir yalnızlık alanı oluşturarak güvenlik risklerini azaltın.

Bu adımlar, genel güvenlik uygulamalarını ve yönetimsel işlemleri bir Linux sisteminde uygulamanın basit bir şekilde açıkllamak için tasarlanmıştır. Her adımda, sisteminizin spesifik yapılandırmasına ve gereksinimlerine göre uyarlamalar yapılmalıdır.

Loading charts...

Related Topics

450240
udemy ID
18/03/2015
course created date
24/11/2019
course indexed date
Bot
course submited by