当前位置:Linux教程 - Linux综合

Linux综合

Linux应用问答系列之硬件FAQ(新版)
  问:我想检查硬盘是否有坏道,请问Linux下有没有做磁盘表面检测的工具?    答:BadBlocks工具可以做磁盘检测,其下载地址是 http://www.namesys.com/bad-block-handling.Html。    问:在XOrg 6.8中,xor
分类:Linux综合 查阅全文
构筑Linux防火墙之个人用户设置防火墙
  作为例子,我们来为一个普通家庭用户创建一个防火墙。假设该家庭用户一般将自己的计算机用于Internet浏览、电子邮件等。我们所要做的就是允许所有必须的连接通过,而禁止所有不相关的连接。以下是防火墙配置文件的内容:    1 *filter  2 :INPUT DROP
分类:Linux综合 查阅全文
Linux防火墙之IPtables概念与用法(图)
  防火墙典型的设置是有两个网卡,一个流入,一个流出。iptables读取流入和流出的数据包的报头,然后将它们与规划集(ruleset)相比较,然后将可接受的数据包从一个网卡转发至另外一个网卡。对于被拒绝的数据包,可以被丢弃或者按照你所定义的方式来处理。    通过向防火墙
分类:Linux综合 查阅全文
如何用Linux LiveCD评估系统安全性二(图)
    点击查看大图  Whoppix    与 Auditor 类似,WhiteHat Knoppix 也是一个穿透测试(pengtest)工具。Whoppix 的诞生是由于其开发者 Muts 被要求对一个大型组织进行一次内部穿透测试。    他解释说,“Pentest
分类:Linux综合 查阅全文
物理隔离 Linux如何贯通安全通道一(图)
  随着互联网在全球的推广与应用,以及我国信息化建设的深入,局域网用户对互联网信息的需求越来越多,随之而来的网络安全问题也日益突出。某些局域网,特别是对于某些安全性要求极高的部门局域网,是严格限制与互联网直接相连的。    国家保密局已于2000年发布了《计算机信息系统国际
分类:Linux综合 查阅全文
使用SSH实现Linux下的安全数据传输(图)
  目前在互联网上使用的诸如FTP、Telnet、POP等服务在本质上都是不安全的,它们在网络上使用明文传送口令和数据,黑客非常容易就可以截获这些口令和数据,从而破坏数据的机密性和完整性。本文将介绍如何使用Linux下的SSH软件在不安全的网络环境下通过密码机制来保证数据传
分类:Linux综合 查阅全文
学会在 Linux下防火墙的机制应用
  前言    在近日几个帖子里面,和QQ群的讨论里面,我发现很多网友都遇到的问题都是因为不恰当地使用了单精度/双精度数值。因此想专门就这个话题谈一下。    单精度和双精度数值类型最早出现在C语言中(比较通用的语言里面),在C语言中单精度类型称为浮点类型(Float),顾
分类:Linux综合 查阅全文
Linux集群技术中的热点---虚拟技术
  如今在IT工业中,虚拟技术的发展已经蓄势待发,但在Linux集群中却难以成功。Beowulf工程的创始人之一Donald Becker说,这是一件令人遗憾的事情,因为该系统仅提供一个没有任何意义的虚拟选项。    Becker 说,Linux集群系统应该更加注重虚拟技术
分类:Linux综合 查阅全文
菜鸟入门:Linux的防火墙配置——基础篇
  RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。  为你的系统选择恰当的安全级别。    「高级」    如果你选择了
分类:Linux综合 查阅全文
Linux DHCP 服务器的配置
  11.1 DHCP概述  11.1.1 采用DHCP的必要性  在TCP/IP网络上,每台工作站要能存取网络上的资源之前,都必须进行基本的网络配置,一些主要参数诸如IP地址,子网掩码,缺省网关,DNS等必不可少,还可能需要一些附加的信息如IP管理策略之类。对于一个稍微大
分类:Linux综合 查阅全文
奇货可居 Linux后门技术及实践方法谈
  后门简介    入侵者完全控制系统后,为方便下次进入而采用的一种技术。    一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。    常用后门技术    增加超级用户账号  破解/嗅探用户密码  放置SUID
分类:Linux综合 查阅全文
安全点滴 查看系统中是否有简单木马
  如何检测一个系统中是否有木马程序呢?现仅以一些简单的木马惯用伎俩做说明:    1、启动任务管理器,看其中是否有陌生进程,记录下来,暂时别动它    2、启动注册表编辑器,查看以下几个地方:    HKEY_LOCAL_MACHINE\SOFTWARE\Microsof
分类:Linux综合 查阅全文
信息安全的保证 如何捕获用户的Email
  一、 环境   公司的Internet邮件系统是Exchange 5.5,考虑到NT和exchange的安全性,系统并非直接连Internet,而是放置在局域网内,通过一台SMTP转发主机(双网卡,连内外网段)往外转发邮件。同时,通过DNS中MX记录的设定,外界发给公司
分类:Linux综合 查阅全文
Linux玩家进阶浅谈Linux安全机制
  相信大都知道,Linux发行版实在是太多了我也不止一次在很多网站的文章,很多书籍上看到过议论那种发行版是最好的,其实我个人认为,在linux世界中,没有最好的这种说法,只要自己习惯,熟悉的一种版本,那么我就可以说他是最好的。写这篇文章,我也试找了很多资料,试图找到一个大
分类:Linux综合 查阅全文
Linux文件权限隐藏的细节深入分析
  Linux是一个安全的操作系统,她是以文件为基础而设计的,其文件权限是比较复杂的,可以用stat命令以及lsattr命令来显示某个文件的详细信息:  $ stat file1  file: `file1'  size: 11904 blocks: 24 io block
分类:Linux综合 查阅全文
通用线程 -- 新 Linux 2.4 内核中的软件 RAID,第一部分
  作者:Daniel Robbins    安装与简介    新 Linux 2.4 内核出现了!应该立即找一台空闲 PC,装上 Linux,看看它能做些什么!在 Daniel Robbins 关于 Linux 2.4 软件 RAID 的两篇文章中,他引入了一种通过将数据
分类:Linux综合 查阅全文
实战讲解防范网络钓鱼技术大全
   网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。 “网络钓鱼”就其本身来说,称不上是
分类:Linux综合 查阅全文
红帽Linux内核出现10个高危漏洞
    据国外媒体报道,Linux产品发行商红帽子日前发布16个安全补丁,用于修补Linux操作系统内核的安全漏洞,该漏洞已涉及公司的多项产品红帽子发布的16个漏洞补丁中其中有10个被列为"严重",6个被列为"中等",这些漏洞存在于红帽子提供的
分类:Linux综合 查阅全文
如何设定执行Java的Linux安全环境
    企业 Java 专家 Dennis Sosnoski 从 Java 服务器技术如何适合 Linux 来开始阐述他的观点,然后给出在 Linux 上安全地设定 Tomcat Java servlet 引擎的一点建议。  &nb
分类:Linux综合 查阅全文
Linux下恢复硬盘分区数据
    今天下午在Linux下删除操作,想安装Oracle数据库,整理硬盘的时候用fdisk重新划分分区,我的硬盘分区表是这样的:     QUOTE:# fdisk -l /dev/hda  &nb
分类:Linux综合 查阅全文
<< 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 >>