首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | 镜像站
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

samhain:Linux下厉害的的入侵检测系统

http://www.oklinux.cn  2008-09-20  linuxidc   会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

主机完整性检查工具,说它变态是因为在编译的时候可以加入证书认证,配置文件也需要通过证书签名才能运行,检查结果也是证书签名的。最大限度的保障安全性。另外可以隐藏运行。另外还可以一个服务器端专门接收检测结果。遇到主机被入侵可以第一时间发现。

samhain 主要是通过对文件夹或者文件定义一些检测规则来实现主机一致性检查。最敏感的设置,可以发现一个文件的 atime(文件被读取的时间,用 stat filename 可以看到)的变化。

debian 库里有,希望对你有用。

详细研究参考主页:http://la-samhna.de/samhain/

本文网址: http://linuxtoy.org/archives/samhain,html


上一篇:Ubuntu 8.04下安装PostgreSQL 8.3关键之处   下一篇:Linux内核编译(2.6.18内核升级到V2.6.26.4)

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·简单七步让你建立更加安全的Linux服务器
·Linux平台下防范黑客实用技巧分享
·SUSE Linux网络配置以及防火墙配置
·Linux系统安全配置宝典
·Linux服务器之22端口弱口令与SSH连接程序
·实现Linux安全没有尚方宝剑
·Linux下配置ssh无密码登录
·远程安装Net-SNMP全过程
·还是Linux安全 微软GDI 图片漏洞详细情况
·不当使用开源软件存在巨大安全隐患
·[图文]网络行为与拒绝服务攻击详细分析
·系统互操作将结束Linux安全的世界
·讲解对Linux服务器的四种入侵级别
·[注意]线上游戏窃取者变种病毒偷取网络游戏密码
·Linux下折腾厉害病毒
·下周计算机病毒预报 Linux系统未受影响
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·远程安装Net-SNMP全过程
·Linux下配置ssh无密码登录
·实现Linux安全没有尚方宝剑
·Linux服务器之22端口弱口令与SSH连接程
·SUSE Linux网络配置以及防火墙配置
·Linux平台下防范黑客实用技巧分享
·简单七步让你建立更加安全的Linux服务
·Linux系统安全配置宝典
·还是Linux安全 微软GDI 图片漏洞详细情
·不当使用开源软件存在巨大安全隐患
·[图文]网络行为与拒绝服务攻击详细分析
·系统互操作将结束Linux安全的世界
  阅读排行
·为Linux服务器部署高效防毒软件
·通过Linux工具来全面保障无线网络安全
·从Linux内核的漏洞角度考虑系统安全
·linux安全:Linux ACL 体验
·玩转Ubuntu Linux之加密文件系统篇
·用Apache Proxy的指令改进LAMP安全性
·Ubuntu中UFW防火墙的安装及使用
·使用SSL 保护VNC应用程序
·操作系统安全防护技巧介绍之Linux篇
·MPPE加密VPN服务器详解
·通过Linux系统伪装方法加固系统安全
·Linux安全之网上惊现傻瓜型病毒制作工
·Ubuntu里安装配置防火墙
·使用mod_proxy改进LAMP 安全
·增强Linux/Unix服务器系统安全性介绍
网摘收藏: