当前位置:Linux教程 - Linux

Linux

如何恢复数据库的内容
昨天帮一个朋友恢复了sql server 7.0 数据库。现在把过程写出来,大家一起分享: 我那个哥们是从别人那拷了一个数据库的数据文件 (c:mssql7data 目录下的文件) 最初我是用的: 在一台好的机器上重新安装sql server,建立相同的数据库设备(大小),和数据库 停掉sql server,用拷贝出来的数据库文件覆盖刚建立的数据库文件,再重新启动
分类:Linux 查阅全文
如何构造软件企业的配置管理方案
如何构造软件企业的配置管理方案 朗讯科技(中国) 贝尔实验室 刘江华 1 引言 1.1 什么是配置管理 配置管理(Configuration Management)是通过技术或行政手段对软件产品及 其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件 产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品 配置。 配置管理过程是对处于不
分类:Linux 查阅全文
如何共享一个IP上网
1, 背景与要求 朋友的办公室用Cable Modem上网,合同上规定只能用一个IP,可是一共有十多台电脑, 结果朋友到ISP那里说明情况补交了一大笔费用.要求都能上网,用一个IP. 2, 硬件&软件 硬件:P90 32 RAM , 两块NIC卡, 一块3Com, 一块D-Link.好处:比较好分辨eth0, eth1. 一块HUB. 软件:RedHat 6.2 +
分类:Linux 查阅全文
如何给Linux补洞
Linux存在的安全漏洞大部分是可以堵住的,但是传统和习惯的操作方式却使它们完全洞开。其实你可以在5分钟之内完成百分之九十的保护。提高Linux系统的安全性的主要措施有如下几点:   1. 取消不必要的服务   一般来说,除了Http、SMTP、Telnet和FTP之外,其他服务都应该取消,诸如简单文件传输协议TFTP、网络邮件存储及接收所用的IMAP/IPOP传输协议、寻找和搜索
分类:Linux 查阅全文
如何改变Xwin的刷新频率
如果你用的是Redhat的话你的X window配置文件是 /etc/X11/XF86Config Slackware的X Window配置文件是 /etc/XF86Config 在那个文件中你会看到象下面这样的东西: # 640x400 @ 70 Hz, 31.5 kHz hsync Modeline “640x400“ 25.175 640 664 760 800 400 40
分类:Linux 查阅全文
如何发现安全漏洞
     by dspman 如果一个程序有错误,并且只在某些特殊的情况下面出现,它并不是什么大问题。通常,你能够避开这些特殊的情况,使得程序中的错误故障不会发生危害。你甚至可以按照你的意愿,在你的程序中加入这些小小的“臭虫”。 但是,有时有些程序处于安全界限的边缘位置。他们从另外的程序作为输入,但不是按照程序本来的存取方法
分类:Linux 查阅全文
如何防范D.o.S 攻击
  D.o.S(Denial of Service),拒绝服务攻击几乎是从互联网络的诞生以来伴随着互联网络的发展而一直存在也不断发展和升级。早在1988年9月的蠕虫事件可以说是D.o.S攻击的最早的表现形式之一,直到2000年2月份的Yahoo、亚马逊、CNN被D.o.S攻击陷入瘫痪,D.o.S攻击技术给流量飞速增长的互联网络安全带来重大的威胁。   从某种程度上可以说,D.o.S攻击永远
分类:Linux 查阅全文
如何防止黑客侵害网络
       保证信息系统安全的主要问题是建立安全机制,迄今为止已发展了许多安全机制,但安全问题仍然备受怀疑和关注。   早期中大型的计算机系统中都收集审计信息来建立跟踪文件,这些审计跟踪的目的多是为了性能测试或计费,因此对攻击检测提供的有用信息比较少;此外,最主要的困难在于由于审计信息粒度的安排,审计信息粒度较细时,数据过于庞大和细节化,而由于
分类:Linux 查阅全文
如何防止lion蠕虫的感染
Lion蠕虫是通过攻击系统BIND服务器 8.2,8.2-P1,8.2.1,8.2-Px以及所有8.2.3的测试版的缺陷来传播的.最好的保护方法是升级BIND。你可以从下面的站点获得它的升级版本: http://www.isc.org/product/BIND ftp://ftp.redhat.com/pub/redhat/updates http://securit
分类:Linux 查阅全文
如何得到别人的上网帐号和密码
     如何得到别人的上网帐号和密码,我在这里介 绍几种弱智方法。 方案一:利用特洛伊木马得到帐号。必备工具:NTESPY、PWLVIEW。 优点:只要对方运行了程序就有80%的成功率,而且不需要任何网络入侵知识,只要能熟 悉的操作上面两个软件即可。NETSPY是全中文软件,一看就会。而PWLVIEW又是弱智操作只要
分类:Linux 查阅全文
如何搭建J2EE开发环境(3)
如何搭建J2EE开发环境(3) 作者:翁驰原 本文选自:《开放系统世界》——赛迪网 2002年10月16日 10.运行客户端测试程序。测试如下:先为它加一个运行期设置。在Run—>Configuration里选择New,在弹出的窗口里选择Run下的Application,同时在Configuration name里输入Client,然后在Main里选旁边的按钮,在弹出
分类:Linux 查阅全文
如何搭建J2EE开发环境(2)
作者:翁驰原 本文选自:《开放系统世界》——赛迪网 2002年10月16日 3. 创建一个Session Bean。在JBuilder里,EJB可以可视化的创建。如图5所示,在右边的空面板里点击鼠标右键,选择Create EJB,然后在它的子菜单里选择Session Bean,这样就创建了一个可视化的Session Bean。在Bean的设置面板中可以改变Bean的
分类:Linux 查阅全文
如何搭建J2EE开发环境(1)
如何搭建J2EE开发环境(1) 作者:翁驰原 本文选自:《开放系统世界》——赛迪网 2002年10月16日 Borland公司推出JBuilder 7后,引起了很多Java爱好者的关注。本文就是笔者根据自己经验编写的在JBuilder7下配置Weblogic Server7.0。希望通过此文,大家能顺利地搭建一个比较普遍流行的J2EE环境,并学会开发基本的EJB程序。
分类:Linux 查阅全文
如何成为合格的LINUX系统管理员
在很多国内的自由LINUX论坛上,我们都可以发现有很多LINUX爱好者提出的各种各样的问题。其中包括LINUX安装、故障解决、用户管理等等问题。在这些问题当中,最突出的就有如何成为一名合格的LINUX系统管理员,还有就是成为一名LINUX系统管理员都需要具备什么样的基本条件。尽管目前使用LINUX的朋友很多,可是真正能有条件用LINUX来构造网络并提供网络服务的人并不多,大多数LINUX爱好者是在
分类:Linux 查阅全文
如何成为一位真正 hacker?
这真是一个好问题, 不止是原作者说他被问过很多次, 包括我和许多网络上的 朋友们也常有这个困扰. 不过和作者不同的是, 我经常没有一个固定的答案 :p 事实上我所能提供也只是自己的经验, 却没有足够的能力来肯定自己的看法是 不是正确的. 这份文章应该可以减去大家不少的麻烦 :) 嗯!! 这次自告奋勇当起翻译, 虽然是起于晚上回到住的地方之后很无聊, 可以用 来打发时间. 不过我翻了百
分类:Linux 查阅全文
如何成为一位 hacker
     这真是一个好问题, 不止是原作者说他被问过很多次, 包括我和许多网络上的 朋友们也常有这个困扰. 不过和作者不同的是, 我经常没有一个固定的答案 :p 事实上我所能提供也只是自己的经验, 却没有足够的能力来肯定自己的看法是 不是正确的. 这份文章应该可以减去大家不少的麻烦 :) 嗯!! 这次自告奋勇当起翻译, 虽然是起于晚上回到
分类:Linux 查阅全文
如何成为一名黑客
---什么是黑客? Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术) 长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这
分类:Linux 查阅全文
如何查出黑客所在
如何查出黑客所在   1.用w指令查看系统信息 $w 9:01pm up 10:08, 1 user, load average: 0.08, 0.06, 0.05 User tty login@ idle JCPU PCPU what notes console 10:54am 9days 28:04 23:29 /usr/dt/bin/dtscreen -mode bl
分类:Linux 查阅全文
如何备份UNIX系统
SCO UNIX系统因其稳定可靠的特点而在金融、保险等行业得到广泛应用,但它的安装与维护对于专业技术人员来说也不是一件轻松的事。笔者工作所维护的系统,安装有SCO UNIX操作系统、Informix数据库和其它应用软件,安装后还要调整核心参数、安装设备和链接核心。安装一套完整的系统需花费数小时。如果制作出系统的备份,那么当系统出现故障时,就再也不用手忙脚乱地安装和配置系统了。以下是笔者总结出来的制
分类:Linux 查阅全文
如何保护互联网上的Linux机器
     --[ 前言 ]---------------------------- 互联网上有许多企业公司和组织采用Linux作为服务器平台。当这些服务器与互 联网连接以提供应用服务时,不可避免地会成为攻击目标。本文讨论Linux系统 安全配置的一些基本知识,以帮助你保护Linux系统。虽然在这里以Red Hat 6.0 为例子
分类:Linux 查阅全文
<< 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 >>