The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Безопасность MySQL и Apache

19.12.2002 12:45

Статья состоит из трех частей:

  • Увеличение общесистемной безопасности - рассматривается ограничения сетевых сервисов через inetd и поиск суидных программ;
  • Настройка Apache - организация парольного доступа, размышления по безопасности настроек Apache;
  • MySQL и PHP - управление привелегиями пользователей в MySQL, ограничения PHP скриптов.
    Примеры для MySQL:
  • UPDATE user SET Password=PASSWORD('new_password') WHERE user='root';
  • GRANT USAGE ON *.* TO bugs@localhost;
  • GRANT ALL ON bugs.* TO bugs@localhost;
  • REVOKE DROP ON bugs.* FROM bugs@localhost;
  • FLUSH PRIVILEGES;

    PHP:
  • safe_mode on
  • safe_mode_exec_dir
  • open_basedir
  • max_execution_time
  • memory_limit
  • upload_tmp_dir
  • rrror_Reporting on

    1. Главная ссылка к новости (http://www.linuxsecurity.com/f...)
    2. Часть 1: Безопасность сетевых сервисов
    3. Часть 2: Безопасноть Apache
    4. Часть 3: Безопасность MySQL и PHP
    Лицензия: CC BY 3.0
    Источник: linuxsecurity.com
    Короткая ссылка: https://opennet.ru/1867-user
    Ключевые слова: user, memory, exec, php, password, pri, mysql, apache, port, security, time, inetd, linux, limit
    При перепечатке указание ссылки на opennet.ru обязательно


    Обсуждение (1) RSS
  • 1, Аноним (1), 12:30, 20/12/2002 [ответить]  
  • +/
    safe_mode on для пхп -- это конечно совет гениальный.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру