当前位置:Linux教程 - Linux

Linux

一个简易的proxy程序的开发过程(2)
原创 01-08-20 17:42 68p ariesram -------------------------------------------------------------------------------- 简易Proxy程序(源代码) 上次贴出了一篇和之后,有不少网友来信询问下文何时出现。我却一直忙于工作,忘记了将下文贴上来,非常抱歉。现在在这里把源代码贴出来。我
分类:Linux 查阅全文
一个关于 GUI、Window manager、Desktop、Interface
术语 GUI,window manager,desktop 和 interface 间的区别(如果有的话),它们和 X window 有什么关系?   在 X 的世界里,事物是分成很多组件的,而不象其他的操作系统那样,任何东西都是 OS 的一个部分。这里是一些定义:   Interface是一个普通术语,意思是指在计算机系统的两个互不依赖的组件间的连结,一个桥。它通常用来指“user
分类:Linux 查阅全文
一个被入侵网站分析报告
注:这篇文章是我在浏览某个安全方面的论坛时偶尔发现的,这个哥们用给ISP兼职网络安全顾问的方式来换取免费上网。当然,他的工作是尽职尽力的,否则他也就不会发现这些问题了,他发现问题的过程及解决问题的方法对我们相当有借鉴性,然而有意思的是当他发现问题以后,ISP管理人员处理问题的态度。所以就在这里把这篇文章贴出来,希望能对您有所警示及借鉴。 大约在9个月前,我给一家ISP做安全顾问,做为
分类:Linux 查阅全文
一个比较全的simsun.ttf字体设置文件
以下是我参考了很多fonts.dir文件后,把他们都总结在一起的内容.对希望汉化的朋友应该很有帮助吧? 38 simsun.ttf -misc-simsun-medium-r-normal--0-0-0-0-p-0-gb2312.1980-0 simsun.ttf -misc-simsun-medium-r-normal--0-0-0-0-c-0-gb2312.1980-0 simsu
分类:Linux 查阅全文
一个安全WEB服务器的安装
juzhang --------------------------------------------------------------- 主要内容 简介 安全区域 想定 实现 更多信息 ----------------------------------------------------------------- 简介
分类:Linux 查阅全文
一个SYN攻击的代码分析
大家试着读一读,看是否能读懂,不懂可以给我留言。 我加的有中文注释。 /* Syn Attack against a port for Solaris */ /* Original land attack, land.c by m3lt, FLC */ /* Ported to 44BSD by blast and jerm */ /* Ported to S
分类:Linux 查阅全文
一个在Solaris下配置SMTP(sendmail)+POP3(qpopper)的
A. 我们的机器环境: 1.Solaris 8 sparc 2.Sendmail 8.9.3+Sun (Solaris系统捆绑) 3.qpopper 3.0.1 (www.sunfreeware.com下载) B.sendmail的基本配置非常的简单,一般系统自己已经做了大量相关的 设置,你所需要做的是定义一些自己的本地信息,以及一些安全/控制 信息,在Solar
分类:Linux 查阅全文
一个Message-Driven Bean的示例
原著:Dale Green、Kim Haase 译者前言 有关本章中相应源代码的下载,请参看一个Session Bean的示例。 正文 因为message-driven bean是基于Java消息服务(JMS)技术的,要理解以下示例,你必须已经熟悉基本的JMS概念,例如队列和消息。学习有关这些概念的最好的地方是Java消息服务指南: http://java.sun
分类:Linux 查阅全文
一个linux下的蠕虫
nix系统的NFS服务相当于MS系统上的文件共享服务.也许有人认为这是一个不恰当的比喻,但二者在安全问题上有惊人的类似,正如NT/Windows机器上的安全问题很多来自共享资源一样,NFS服务的错误配置,也可以让你的系统被入侵者接管.NFS建立在RPC(远程过程调用)机制上,同样地,基于RPC机制上的NT的服务也不安全;针对MS共享资源的攻击是当前Internet上最流行的攻击NT方式,对NFS的
分类:Linux 查阅全文
一个IP建多个Web站点--TCP端口法
     由于各种原因,我们有时候需要在一个IP地址上建立多个web站点,在IIS5中,我们可能通过简单的设置达到这个目标. 在IIS中,每个 Web 站点都具有唯一的、由三个部分组成的标识,用来接收和响应请求: (1) IP地址 (2)端口号 (3)主机头名。   在IIS中,在一个IP地址上建立多个独立的web站点,通常有两种方法,本文
分类:Linux 查阅全文
一个使用getopt()函数获取命令行参数的例子
#include int main (argc, argv) int argc; char **argv; { int c; int digit_optind = 0; while (1)
分类:Linux 查阅全文
一个硕小的DoS攻击
     作者:iamcrc 出处:sorry ,i forget #include stdio.h #include stdlib.h #include signal.h #include unistd.h main(int a,char **b) { for (int c=1
分类:Linux 查阅全文
一个实用的防火墙配置范例
1. 配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1, 一般地,eth0为防火墙的外部接口网卡,eth1为内部的网卡接口,设置默认网关为连接防火墙的路由器的以太网口地址,若你原先设过默认网关,你也可以在/etc/rc.d/rc.local中手动设置,使得启动后自动执行更改操作,如你的外部接口网卡的永久IP地址为a.b.c.d,
分类:Linux 查阅全文
一个扫描端口软件的分析
http://jjgirl.yeah.net (2001-04-19 13:30:17) 本站点代码本人都在Linux上作过调试,如果在其他Unix系统上有问题 请与本人联系 [email protected] 本人已加中文注释,如果仍然有问题有给我留言或来信。 /* -*-C-*- tcpprobe.c */ /* tcpprobe - report on wh
分类:Linux 查阅全文
一个CGI漏洞的发现和利用.
     by stardust 声明:写这个贴子的目地不是怂恿搞破坏,只是想说明一个 问题,有谁用贴子提供的信息干了什么坏事,那完全是他自 己的事,与本人无关! 前几天在国内的某个169节点读新闻,这个站点顶部的一 排分类新闻的链接引起了我的注意,这些链接都指向一个 叫sub.pl的CGI,只是它们后面跟的参数不同:国内新闻的
分类:Linux 查阅全文
一个CGI漏洞的发现和利用
     by stardust 声明:写这个贴子的目地不是怂恿搞破坏,只是想说明一个 问题,有谁用贴子提供的信息干了什么坏事,那完全是他自 己的事,与本人无关! 前几天在国内的某个169节点读新闻,这个站点顶部的一 排分类新闻的链接引起了我的注意,这些链接都指向一个 叫sub.pl的CGI,只是它们后面跟的参数不同:国内新闻的
分类:Linux 查阅全文
一个秘鲁国会议员给微软的一封公开信
     利马, 4月8日, 2002年 给: Senor JUAN ALBERTO GONZALEZ General Manager of Microsoft, Peru 亲爱的先生: 首先, 感谢你3月25日的来信,信中你阐明了微软在1609号 "自由软件在公 共管理中的使用" 提案上的官方立场, 这条待通过的提案源于
分类:Linux 查阅全文
一份非常内行的Linux LVM HOWTO
译者:谢启发 一份非常内行的Linux LVM HOWTO 1. 绪论 欢迎你,亲爱的读者。 写这个文档的目的是为了告诉你什么是LVM,它怎样工作,你怎样运用它使你的生活变得更容易。虽然有一份LVM FAQ,但仍是德文的,它是从不同的角度来描写的。它是一份“真的”HOWTO,在传授理解(有希望的)的时候也是非常内行的。 我要说清楚我不是一个Linux逻辑卷管理器
分类:Linux 查阅全文
一点一滴弄清楚(1)--希望跟贴与质疑
一点一滴弄清楚(1)--希望跟贴与质疑 放假了,天天来灌水 对于初学linux的人来说,可能问题太多了,可对于相对较熟练的人来说可能问题就更多了。 如果能把一些问题解透,可能对大家都有好处。希望大家支持。 对lilo与grub的理解和应用也是问题之一。理解透了,怎么安装都会找到多系统安装的办法。 初学计算机都知道,在bios(俗称cmos)中记录了从硬盘、软盘、光盘或是从网卡启动的信息,
分类:Linux 查阅全文
一次被DNS攻击后的分析
     BY XUNDI 这篇文章是关于被DNS攻击后的系统分析,通过这个分析可以了解攻击者的行为,能很好的了解怎样攻击,攻击后做什么等各种行为,有助你更好的维护系统。 原文作者:[email protected] 背景 此文信息由honeypot--http://www.enteract.com/~lspitz/honeyp
分类:Linux 查阅全文
<< 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 >>