Githubs
使用 PowerShell 脚本自动化 FireFox STIG 合规性
Windows 系统的自动化品牌化 - 轻松控制桌面、锁屏等
增强 Windows 和服务器系统:自定义品牌设置指南
用于高效 Windows 组策略部署的 WMI 过滤器 - 从 GitHub 下载
使用 Powershell 脚本自动实现 Oracle JRE 8 STIG 合规性
安全 Apache Web 服务器:系统管理员综合指南
一组示例配置和脚本,可帮助系统管理员强化 Apache Web 服务器。
开箱即用的 Apache 出奇地不安全。在生产环境中推出 Apache 之前,必须手动配置许多最佳实践和安全配置。您可以使用此 GitHub 存储库作为保护 Apache 实例的起点。
使用 OWASP 核心规则集安装 ModSecurity
第 1 步:更新存储库
在 Ubuntu/Debian 上:
sudo apt-get update -y
On CentOS/RHEL:
sudo yum update -y
Step 2: Installing ModSecurity for Apache
On Ubuntu/ Debian:
sudo apt-get install -y libapache2-modsecurity
sudo systemctl restart apache2
On CentOS/RHEL:
ChromiumADMX:适合 Chromium 浏览器的 ADMX 模板
适合 Chromium 浏览器的 ADMX 模板
作为一家公司,Chromium 未能发布可与 Google Chrome 模板同时安装的 Chromium 浏览器 ADMX 模板。 有鉴于此,我们修改了 Google Chrome 浏览器的 ADMX 模板,以反映 Chromium 浏览器的注册表路径,并将其放置在 GPO 中 Google ADMX 文件夹的 tandum 中。
这些策略定义处于预开发阶段。它们只能用于测试目的
下载所需文件
**下载所需文件 GitHub Repository
Notes
根据 Google Chrome 浏览器政策定义进行了修改: Chromium Policy Templates
注: 将 “HKEY_LOCAL_MACHINE/Software/Policies/Google/Chrome “替换为 “HKEY_LOCAL_MACHINE/Software/Policies/Chromium/”
注意: 不要同时安装 SOS’es Chromium 和 Brave Browser ADMX 模板。
如何安装
1.)将除 readme.md 以外的所有文件复制到 “C:\Windows\PolicyDefinitions “和/或”\domain.tld\domain\Policies\PolicyDefinitions “中
使用 BraveADMX 控制 Brave 浏览器策略 - 修改后的 ADMX 模板
使用 KB4569509 解决 Windows DNS 服务器漏洞 - 关键 RCE 修复
KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350
简介
2020 年 7 月 14 日,微软针对 CVE-2020-1350 | Windows DNS Server 远程代码执行漏洞中描述的问题发布了安全更新。此公告描述了一个严重的远程代码执行 (RCE) 漏洞,该漏洞会影响配置为运行 DNS 服务器角色的 Windows 服务器。我们强烈建议服务器管理员尽早应用安全更新。
可以使用基于注册表的解决方法来帮助保护受影响的 Windows 服务器,而且无需管理员重启服务器即可实施。由于该漏洞的不稳定性,管理员可能需要在应用安全更新之前实施该解决方法,以便能够使用标准的部署进度更新系统。
解决方法
可选: 从以下网址下载解决方法脚本 GitHub Repository
要解决这个漏洞,请对注册表进行以下更改,以限制允许的基于 TCP 的最大入站 DNS 响应数据包的大小:
子键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
值:TcpReceivePacketSize
类型: DWORDDWORD
值数据:0xFF00
注:
默认(也是最大)值数据 = 0xFFFF。
推荐值数据 = 0xFF00(比最大值少 255 字节)。
必须重新启动 DNS 服务,注册表更改才能生效。为此,请在高架命令提示符下运行以下命令:
```net stop dns && net start dns```
有关此解决方法的重要信息
超过建议值的基于 TCP 的 DNS 响应数据包将被无误丢弃。因此,有些查询可能不会得到回复。这可能会导致意外故障。只有当 DNS 服务器收到的有效 TCP 响应大于上一个缓解措施所允许的范围(超过 65 280 字节)时,才会受到此解决方法的负面影响。
