Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Linux下nmap命令的使用

Linux下nmap命令的使用

Linux下使用nmap命令前提: 一般在本机上查看端口时,最好使用netstat,因为它安全又可靠,如果找不到端口,或不知道端口的作用是什么,尤其在/etc/services中没有提到的端口对应的服务,就可以使用nmap命令.这个命令是系统管理员用来管理系统安全性的工具,可以通过它了解我们主机端口到底有什么作用.语法:nmap <扫描类型> <扫描参数> <IP地址与范围>扫描类型:主要有以下几种. -sT:扫描TC...
构建安全的Linux服务器

构建安全的Linux服务器

要构建一个安全Linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf (其中网络部分的配置可以通过netconf命令来实现)。下面介绍基本的 TCP/IP网络配置文件。 * /etc/conf.modules文件 该配置文件定义了各种需要在激活时加载的...
Android中cursor的使用

Android中cursor的使用

Android 使用的数据库是SQLite数据库,对于数据库记录的操作,可以使用Cursor(游标)来进行。1. 关于 Cursor在你理解和使用 Android Cursor 的时候你必须先知道关于 Cursor 的几件事情:Cursor 是每行的集合。使用 moveToFirst() 定位第一行。你必须知道每一列的名称。你必须知道每一列的数据类型。Cursor 是一个随机的数据源。所有的数据都是通过下标取得。Cursor 位于 android.data...
Linux中LCD设备驱动

Linux中LCD设备驱动

1、framebuffer 帧缓冲 帧缓冲(framebuffer)是Linux 系统为显示设备提供的一个接口,它将显示缓冲区抽象,屏蔽图像硬件的底层差异,允许上层应用程序在图形模式下直接对显示缓冲区进行读写操作。用户不必关心物理显示缓冲区的具体位置及存放方式,这些都由帧缓冲设备驱动本身来完成。 framebuffer机制模仿显卡的功能,将显卡硬件结构抽象为一系列的数据结构,可以通过framebuffer的读写直接对显存进行操作。用户可以将frameb...
Linux防火墙生成工具介绍

Linux防火墙生成工具介绍

对所有的Linux系统和网络管理员来说,一个最基本的技巧是知道如何从头开始编写一个强健的iptables防火墙,并且知道如何修改它,使其适应多种不同的情况。然而,在现实世界中,这看起来似乎少之又少。对iptables的学习并非是一个简单的过程,不过笔者在这里向您推荐外网上如下资料,这样使用起来你就得心应手了。 笔者认为所有的管理员都应彻底地理解Iptables,不过,另外一个可选择的方法是运用出色的Linux防火墙生成工具。 Firewall Bui...
改进Linux内部安全机制 提高了系统安全性

改进Linux内部安全机制 提高了系统安全性

我们可以通过改进Linux操作系统的内部功能来防止缓冲区溢出攻击这种破坏力极强却又最难预防的攻击方式,虽然这样的改进需要系统管理员具有相当丰富的经验和技巧,但对于许多对安全级别要求高的Linux系统来讲还是很有必要的。-Solaris Designer的安全Linux补丁Solaris Designer用于2.0版内核的安全Linux补丁提供了一个不可执行的栈来减少缓冲区溢出的威胁,从而大大提高了整个系统的安全性。缓冲区溢出实施起来是相当困难的,因为入侵者...
Linux安全之网上惊现傻瓜型病毒制作工具

Linux安全之网上惊现傻瓜型病毒制作工具

在病毒横行的今天,病毒几乎无孔不入,从Windows平台到开源的Linux 系统、苹果的Mac OS X系统,从 Symbian系统到Windows Mobile系统都遭受到病毒的侵袭。不仅如此,制作病毒的方法也越来越趋于简单化。近日,安全厂商Sophos检测到一种新的在Windows平台上使用的病毒制作工具。这种病毒制作工具允许用户动动鼠标按几下按钮就能制造出符合攻击者攻击意图的病毒。令人担忧的是,这种易于使用的病毒制作工具已经公布于网络。 Soph...
Shell简单管理iptables脚本

Shell简单管理iptables脚本

由于新来的同事对脚本不是很熟悉,为了方便管理服务器上的iptables,于是决定写上个简单的脚本,这样对不是很熟悉脚本的同事都能简单管理。以下的脚本只是用一个循环就搞定了!如果哪里写的不好,或者有更好的想法或者写法,麻烦联系我![root@localhost ~]# cat iptables.sh #!/bin/bashwhile [ "1" == "1" ]doclearecho "----------------------menu----------...
Linux少病毒主要原因是编写出来找不到攻击谁?

Linux少病毒主要原因是编写出来找不到攻击谁?

听说有人用Linux连续工作两年就在网上大肆宣传,我的Windows 2000是没办法,打了补丁必须重启,要不真想试试看到底可以多长时间。 其实病毒不是系统的错,哪个系统没有漏洞,只是微软的用户太多了,针对性的病毒自然多。我在家用的Ubuntu倒是从来没中过毒,可用Ubuntu的人才有多少呢?你想想,要是你费半天劲编出来个Linux病毒,却找不到该攻击谁,多郁闷! 也有人放言只要Linux能像Windows这样多人用,那么针对于Linux的病毒呀,木马...
Linux系统在企业安全管理中的应用

Linux系统在企业安全管理中的应用

世界上没有绝对安全的操作系统,即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足之处。我们期望让系统尽量在承担低风险的情况下工作,这就要加强对系统安全的管理。下面,我具体从两个方面来阐述Linux存在的不足之处,并介绍如何加强Linux系统在安全方面的管理。 防止黑客的入侵Linux系统 在谈黑客入侵方面的安全管理之前,我先简单介绍一些黑客攻击Linux主机的主要途径和惯用手法,让大家对黑客攻击的途径和手法有所了解。这样才能更好地防患于...
Linux服务器安全技术分析

Linux服务器安全技术分析

本文从技术角度来保证Linux服务器的安全,物理上的安全暂时没有考虑1. Linux安装(1)分区当/超过40G,在GRUB引导Linux时回出现寻址的问题,建议Linux分区时将/boot单独分区/tmp目录单独分区,有助于当/tmp目录下空间不足时而影响到/分区的正常运行,造成服务无法正常启动(2)相关服务安装原则:根据项目的需求分析,尽可能少的安装服务但又满足项目的需求。不必要的服务也许会给Linux服务器安全带来隐患。(3)密码防护BIOS密码:通...
Linux主机开启后门的几种办法

Linux主机开启后门的几种办法

在一般的Linux主机中做后门的方法,归纳起来可以分为以下14类。1. 破解Linux计算机账号密码。2. .rhosts文件使特定用户从特定主机登录不需要密码。3. 以具有跟源文件一样时戳的特洛伊木马程序版本来代替二进制程序。4. 替换login程序,提供特殊口令隐身登录。5. 替换Telnetd。6. 替换网络服务。7. Cronjob定时运行后门,入侵者每天在该时刻可以访问。8. 替换共享函数库。9. 替换内核。10. 在文件系统中隐藏后门。11. ...
Shell编程学习之条件测试

Shell编程学习之条件测试

Shell编程学习之条件测试1、文件测试-d 目录-f 普通文件-L 符号链接-r 可读-s 文件长度大于0非空-w 可写-u 文件有suid位设置-x 可执行2、逻辑操作符测试-a 逻辑与,也可以使用&&表示-o 逻辑或,也可以使用||表示! 逻辑非3、字符串测试= 等于!= 不等于〈 小于号〉 大于号4、测试数值-eq 等于-ne 不等于-gt 大于-lt 小于-le 小于或者等于-ge 大于或者等于...
<< 1571 1572 1573 1574 1575 1576 1577 1578 1579 1580 >>