书接前文,上篇文章为大家总结了34个提示,一共有79个安全提示,这篇文章就为大家解析省下来的内容,废话不多说,跟随小编一起看看这些安全提示的内容吧!
35.使用POST而不是GET提交数据如此敏感的信息是不是在URL。
37.不要依赖于相关的文件和路径名。始终设置基目录。
38.创建文件时指定权限。
39.限制文件上传,创建活动,以特定的目录。
40.通过不披露中的错误敏感信息的安全创建的错误消息。
41.小心你从一个cookie相信什么数据; 它可以被操纵。
42.包含敏感的登录加密的配置文件。
43.针对应用层面卫队DOS限制外地输入长度攻击。
44.禁用URL的fopen如果可能的话。
45.启用安全模式,包括目录和开基的限制如果可能的话
46.禁用危险的PHP函数如果可能的话
47.请注意
web文档根目录中的文件命名名为* .bak,* .txt或*。公司的。
48.要小心使用你的文档根目录的版本管理工具。
49.设置默认答复是Web应用程序和监视反弹的
电子邮件。
50.使用版本控制系统。
51.使用bug跟踪和更改日志系统。
52.
服务器安全提示 - 保护您的Web应用程序。
服务器安全
53.关键更新小时内为 - 定期更新您的操作系统。
54.定期更新您的控制面板。
55.降低信息披露,如改变ServerTokens在Apache中。
56.不要安装不使用的软件。
57.不要存放备份或旧版本的生产系统上的软件。
58.限制使用正确的权限访问目录
59.确保日志正常工作。
60.请确保您登录的所有管理水平的日期,时间和用户名的访问。
62.在MySQL中删除默认帐户。
63.在禁用直接root登录SSH。
64.获取与摆脱密码的SSH密钥。
65.禁用未使用的服务。
66.维护备份。
67.测试备份。
68.不要做在生产系统的发展。
69.随时订阅安全通知服务进行更新。
70.监控异常活动的网络流量。
71.定期进行,远程安全扫描。
72.定期进行,当地的安全扫描。
73.在Apache中,哈登默认服务设置SSH等服务。
74.使用root帐户只在需要时。
75.使用sudo授予他人root级别的访问。
76.启用SEL inux下如果可能的话。
77.使用专用网络内部服务器的流量。
78.在适当的时候使用加密。
79.进行密码审计。
以上便是全部的安全提示内容,希望可以帮助大家。