腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(105)
视频
沙龙
2
回答
如何在aws中替换.pem文件
amazon-web-services
、
amazon-ec2
、
ssh
、
active-directory
、
ldap
情况:基本上我有Ec2实例并登录到Ec2实例,首先我将登录到跳转服务器,然后使用私有ip登录到我的实例,我的所有pem文件都存储在跳转服务器和私有实例(EC2实例)中。ssh ubuntu@ipadrrs和psswd:ssh 123我要寻找的是:实际上,我曾经将我的.pem文件共享给我的团队成员来访问实例,如果我用ip启用密码,他们仍然可以用
浏览 8
提问于2019-02-25
得票数 1
回答已采纳
1
回答
Axis2 :何时在Axis2 When服务中使用模块
web-services
我是webservices的新手。我们需要使用Axis2开发web服务。请告诉我什么时候使用模块概念,什么时候使用Axis2。谁能告诉我一个场景,这个模块将是有用的??
浏览 0
提问于2011-09-23
得票数 1
回答已采纳
2
回答
不需要网络访问的软件资产跟踪
vmware-esx
、
licensing
、
vmware-vcenter
我有很多虚拟
机运
行着各种窗口和linux操作
系统
,以及我需要
审计
/跟踪的各种应用程序(如MS)。我不一定需要知道所使用的产品I/密钥,但这将是一种奖励。
浏览 0
提问于2010-09-13
得票数 0
1
回答
用于PCI目的的服务器和设备之间有什么区别?
linux
、
pci-dss
、
antivirus
、
pci-scope
我管理着几百台服务器,并且每年都要进行PCI
审计
。这一次,我们需要证明我们的“通常受到恶意软件(特别是个人电脑和服务器)影响的
系统
”上有反病毒保护。我所工作的
系统
由几个中间主机(都在PCI范围内)和远端服务器(也在PCI作用域中)组成,它们的功能都是光荣的VPN。所以我要说我有3类Linux服务器和2类Windows服务器Linux服务器从专有公司部署为设备用作
堡垒
的Windows服务器 带有专有软件的
浏览 0
提问于2020-04-16
得票数 2
1
回答
密码强度能用PAKE协议强制执行吗?
authentication
、
passwords
、
cryptography
、
password-policy
、
key-exchange
密码强度策略,即:必须包含至少8个字符必须包含一个大写字母必须包含一个小写字母必须包含一个数字。我知道我可以通过加密和比较输出来检查常用的密码&特定的密码,例如历史用户密码。但是,当然,检查每个密码组合最多8个字符的输出是不可行的。服务器端是否有任何方法来证明客户端的输入符
浏览 0
提问于2019-01-27
得票数 7
回答已采纳
3
回答
跳转服务器的安全性
network
、
server
、
multi-factor
、
usability
、
vmware
在我的网络中,客户机直接连接到服务器;但是在新的PCI策略中,它们需要使用跳转服务器。如何在跳转服务器中使用双因素身份验证? 为什么跳转服务器需要虚拟机?
浏览 0
提问于2016-07-22
得票数 7
2
回答
代理SSH隐藏端点
ssh
、
proxy
下面不是询问基于名称的虚拟路由,而是使用用户名或身份键进行虚拟路由。例如,我希望用户能够将所有SSH都放到同一台计算机上,但是他们最终在不同的VPS节点上结束: ssh -i identity_rsa user@example.com。无论您SSH进入哪个VPS,RSA主机密钥都是相同的。 主机名可以是相同的,或者(可疑的)它可以在子域名上路由。我不确定这是在协议中,还是它只使用IP地址连
浏览 0
提问于2013-06-18
得票数 2
2
回答
用于
审计
的PostgreSql事件触发器
postgresql
、
postgresql-9.5
我即将在我的数据库中实现一个
审计
系统
,并正在寻找最有效的方法来做到这一点。这里有一个例子:,还有这个:然而,这一返回: 我想知道我们是否也可以对插入、用事件触发器更新事件做出反应,并将这个单一触发器用于所有
审计
浏览 5
提问于2016-08-26
得票数 4
回答已采纳
1
回答
系统
代表在Win2k8和/audit上做什么?
windows
、
windows-server-2008
、
active-directory
、
audit
、
sysprep
Windows 2008 R2主
机运
行Hyper-V。我本打算在其中一台虚拟机上运行"sysprep /audit /reboot“,但最终在主机上运行(通过2层RDP --糟糕的想法来实现)。我知道可以通过删除注册表项来禁用
审计
模式,但问题是服务器的状态是什么?它是否可以作为AD成员返回,或者是否需要重新安装?没有
系统
状态备份。这是一个新的服务器,我已经配置了在过去几个星期。我仍然想知道服务器在理论上是否可以恢复,但此时我决定尽可能多地备份并重新安装操作
系统
。似乎是最安全的事。
浏览 0
提问于2012-03-01
得票数 1
4
回答
何时更新审核字段?DDD
domain-driven-design
、
auditing
、
aggregateroot
我准备在调用AssignEmployee时将当前用户传递给Meeting对象,以便它可以相应地更新其
审计
字段。其他人更喜欢的更新这些字段的方法是什么?
浏览 1
提问于2012-08-31
得票数 7
回答已采纳
1
回答
是否有合理的时间让测试夹具测试MVC3控制器结构?
unit-testing
、
team
我最近刚从一家新公司开始,我正试图了解一些事情背后的机制,所以我将匿名代码并提供一个示例:public void New() "~/XXXX/New".ShouldMapTo<XXXXController>(x => x.New()); "~/XXXX/New".WithMethod(HttpVerbs.Post).ShouldMapTo<XXXXController>(x => x.
浏览 0
提问于2012-12-20
得票数 6
2
回答
关系数据上多用户应用程序中的撤消模式
web-applications
、
database-design
我希望构建一个web应用程序,允许多个用户协作填充相当传统的关系数据库的内容。(数据库将有一个预先已知的固定模式)。但是,为了抵御破坏和错误,我可以预见,有必要具有撤销/回滚功能,以便版主级用户可以撤销其他用户所做的更改。我很难找到一个合适的方法来满足两个关键的功能先决条件: 捕获从初始用户请求中产生的所有数据库更改。例如,项目和类别之间存在着多到多的关系。因此,如果删除一个类别(由提交HTML表单的用户触发),由于多到多关系上的引用完整性约束,与该
浏览 0
提问于2014-08-06
得票数 3
2
回答
将编译好的二进制代码完美地以本机速度运行,而不会从另一个
系统
上的源代码中重新编译?
compiler-construction
、
constraints
、
virtualization
、
native
、
aot
通常,当我们希望我们的程序在
系统
上以本地速度运行时,无论是Windows、Mac还是Linux,我们都需要从源代码编译。如果要在
系统
中运行另一个
系统
的程序,则需要使用虚拟机或仿真器。虽然这些工具允许您在非本地操作
系统
上使用所需的程序,但它们有时会出现性能问题和故障。Linux上的另一个程序,Another,也是在Linux<
浏览 0
提问于2011-01-09
得票数 3
回答已采纳
1
回答
从vps提供者访问被保护的挂载目录?
ubuntu
、
kvm-virtualization
、
vps
、
mount
如果我在某个远程提供商、运营商(如amazon或阿鲁巴等)上有vps,在ubuntu上有加密的目录,但通过encfs将目录安装为解密。(引导、登录到shell、使用密码挂载、注销并继续运行)。这个挂载的文件夹,目录是通过nginx或ftp服务器共享给我的,所以我可以远程访问它,而不需要解密。但是由于它是在这个远程vps上解密的,并且密钥在vps机器内存中,如果vps公司、阿鲁巴或亚马逊员工想要嗅探它,我该如何保护它呢?
浏览 0
提问于2018-03-26
得票数 0
1
回答
为web服务提供(apache)保护(perl)遗留程序
apache
、
perl
、
security
唉,我们没有足够的人力对旧的perl程序进行人工月
审计
。(Perl有一些沙箱特性,这些特性可以包装在eval的周围,但这似乎很脆弱。) 运行我们定期擦除的虚拟机。如果操作
系统
有一个内核调用,我们可以调用它来断开对所有磁盘文件
系统
的所有后续进程和子进程访问,那么这个遗留程序就会变得安全,即使有人最初在某个地方插入了恶意代码,或者调用了
系统
执
浏览 1
提问于2014-02-03
得票数 1
1
回答
与Xcode的连续集成
continuous-integration
、
xcode
、
osx
更新 我尝试了特拉
维
斯-CI,遗憾的是,这将无法工作,因为我的项目是基于IOS8斯威夫特。特拉
维
斯-CI目前不支持swift。
浏览 0
提问于2014-12-08
得票数 0
4
回答
应该在哪里处理IP地址限制?
security
、
reverse-proxy
我们在我们的应用层前面运行一个反向代理,我想知道处理IP限制的“最佳实践”在哪里。是在链条上做得更好还是离应用程序更近更好?
浏览 1
提问于2009-05-08
得票数 1
回答已采纳
2
回答
Wi扫描程序可靠吗?
wifi
、
kali-linux
、
protocols
、
wifite
、
airgeddon
最近,我用Kali的wifite工具扫描了一些Wi网络。这个工具说一个可用的with网络是用WPA2来保护的。十分钟后,我再次扫描了这些Wi网络。在这次扫描中,wifite说WEP保护了相同的网络。我又用Fern Wi破解器扫描了这些网络。在这种状态下,我看到网络是由WPA保护的。我对这些观察感到困惑。现在我的问题是: 安全方法是随着时间的推移而改变,还是这些程序是不可靠的?
浏览 0
提问于2017-03-26
得票数 3
点击加载更多
相关
资讯
学院数据中心业务系统停机运维
人工智能“改善”风机运维
堡垒机可以全部管理吗?
是否需要用到堡垒机?
人工智能“插手”风机运维业务
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
智聆口语评测
活动推荐
运营活动
广告
关闭
领券