馬場です。 以前予告していました通り、今回は「Clam AntiVirus導入」方法を説明します。 大きな手順としては、以下の2点です★長いのでがんばって見て下さい! ①RPMforgeリポジトリの導入 (参考URL)http://centossrv.com/rpmforge.shtml →Clam AntiVirusは標準リポジトリで提供されていないパッケージになるので、 yumコマンドの参照リポジトリを拡張して、簡単に入手できるようにします。 ②Clam AntiVirus インストール&設定 (参考URL)http://centossrv.com/clamav.shtml 1)RPMforgeリポジトリを導入する ①リポジトリの優先度を指定する為、yum-prioritiesをインストールする。 # yum -y install yum-priorities ②標準リポジトリ設定ファ
馬場です。 ばたばた作ってしまいましたが、今回は、rootkitを検知するツール”chkrootkit”のインストール方法の紹介です。 //あとで、またきれいに改版します。。。とりあえず、情報展開を! ちなみに、”rootkit”とは・・・・・ ハッカーがコンピュータに侵入した後に、不正に利用するソフトウェアのパッケージを纏めたものです。 インストール方法は、至って簡単★ chkrootkitインストール chkrootkit確認 chkrootkit定期自動実行設定 chkrootkitで使用する安全なコマンドの確保 です。では、早速入れてみましょう。 1)chkrootkitインストール ①chkrootkitをyumコマンドを使ってインストールする # yum -y install chkrootkit 2)chkrootkit確認 ①chkrootkitを実行する # chkroo
馬場です! vol1. 【まずはサーバを守ろう!】Clam AntiVirus導入に続きまして、今回は、ファイル改ざんを検知する”Tripwire”のインストール手順を展開します★ //サーバを守るって大事ですよね!セキュリティ的に脅威にさらされた体験ないですが。。。 ちなみに・・・・ Tripwireは、ファイルの書き換えを監視することにより、自分の身に覚えがない変更がファイルに加えられた場合にそれを検出し、またある時点での設定状態に書き戻すことが出来る、ファイルの改竄防止を目的とするツールです。 (http://www.bflets.dyndns.org/Security/TripWire.htmlより抜粋) 便利ですね。簡単にいうと、サーバの中のファイルのdiff取るイメージと思います。 上のURLの説明がほぼそのまま書いてありますが、私なりに調べたことも追記しているので、見てみてく
銀行の企業向けインターネットバンキングなどで、よく「デジタル証明書」を使ってユーザー認証しているものがあるが、あれはどうやっているのだろうか? ちょっと調べてみた。 Web サーバーが信頼する CA から発行した証明書を保有するクライアント (Webブラウザ) のみを信頼する、というのが「クライアント認証」の考え方のようだ。 ここでは、CA は自前で用意してあるものとする。 以下、以前まとめた下の関連記事の設定を前提に話を進める。 【関連記事】 PKI の認証局(CA)を構築する 【Webサーバー側】 (1) 信頼する CA の設定まず、信頼する CA の一覧を設定する。 CA から、CA 証明書 (cacert.pem) を受け取り、Apache に以下のように設定する。 SSLVerifyClient require SSLCACertificateFile cacert.pem のパ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く