Linux综合
- Linux应用问答系列之硬件FAQ(新版)
-
问:我想检查硬盘是否有坏道,请问Linux下有没有做磁盘表面检测的工具? 答:BadBlocks工具可以做磁盘检测,其下载地址是 http://www.namesys.com/bad-block-handling.Html。 问:在XOrg 6.8中,xor
- 分类:Linux综合 查阅全文
- 构筑Linux防火墙之个人用户设置防火墙
-
作为例子,我们来为一个普通家庭用户创建一个防火墙。假设该家庭用户一般将自己的计算机用于Internet浏览、电子邮件等。我们所要做的就是允许所有必须的连接通过,而禁止所有不相关的连接。以下是防火墙配置文件的内容: 1 *filter 2 :INPUT DROP
- 分类:Linux综合 查阅全文
- Linux防火墙之IPtables概念与用法(图)
-
防火墙典型的设置是有两个网卡,一个流入,一个流出。iptables读取流入和流出的数据包的报头,然后将它们与规划集(ruleset)相比较,然后将可接受的数据包从一个网卡转发至另外一个网卡。对于被拒绝的数据包,可以被丢弃或者按照你所定义的方式来处理。 通过向防火墙
- 分类:Linux综合 查阅全文
- 如何用Linux LiveCD评估系统安全性二(图)
-
点击查看大图 Whoppix 与 Auditor 类似,WhiteHat Knoppix 也是一个穿透测试(pengtest)工具。Whoppix 的诞生是由于其开发者 Muts 被要求对一个大型组织进行一次内部穿透测试。 他解释说,“Pentest
- 分类:Linux综合 查阅全文
- 物理隔离 Linux如何贯通安全通道一(图)
-
随着互联网在全球的推广与应用,以及我国信息化建设的深入,局域网用户对互联网信息的需求越来越多,随之而来的网络安全问题也日益突出。某些局域网,特别是对于某些安全性要求极高的部门局域网,是严格限制与互联网直接相连的。 国家保密局已于2000年发布了《计算机信息系统国际
- 分类:Linux综合 查阅全文
- 使用SSH实现Linux下的安全数据传输(图)
-
目前在互联网上使用的诸如FTP、Telnet、POP等服务在本质上都是不安全的,它们在网络上使用明文传送口令和数据,黑客非常容易就可以截获这些口令和数据,从而破坏数据的机密性和完整性。本文将介绍如何使用Linux下的SSH软件在不安全的网络环境下通过密码机制来保证数据传
- 分类:Linux综合 查阅全文
- 学会在 Linux下防火墙的机制应用
-
前言 在近日几个帖子里面,和QQ群的讨论里面,我发现很多网友都遇到的问题都是因为不恰当地使用了单精度/双精度数值。因此想专门就这个话题谈一下。 单精度和双精度数值类型最早出现在C语言中(比较通用的语言里面),在C语言中单精度类型称为浮点类型(Float),顾
- 分类:Linux综合 查阅全文
- Linux集群技术中的热点---虚拟技术
-
如今在IT工业中,虚拟技术的发展已经蓄势待发,但在Linux集群中却难以成功。Beowulf工程的创始人之一Donald Becker说,这是一件令人遗憾的事情,因为该系统仅提供一个没有任何意义的虚拟选项。 Becker 说,Linux集群系统应该更加注重虚拟技术
- 分类:Linux综合 查阅全文
- 菜鸟入门:Linux的防火墙配置——基础篇
-
RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。 为你的系统选择恰当的安全级别。 「高级」 如果你选择了
- 分类:Linux综合 查阅全文
- Linux DHCP 服务器的配置
-
11.1 DHCP概述 11.1.1 采用DHCP的必要性 在TCP/IP网络上,每台工作站要能存取网络上的资源之前,都必须进行基本的网络配置,一些主要参数诸如IP地址,子网掩码,缺省网关,DNS等必不可少,还可能需要一些附加的信息如IP管理策略之类。对于一个稍微大
- 分类:Linux综合 查阅全文
- 奇货可居 Linux后门技术及实践方法谈
-
后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。 一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。 常用后门技术 增加超级用户账号 破解/嗅探用户密码 放置SUID
- 分类:Linux综合 查阅全文
- 安全点滴 查看系统中是否有简单木马
-
如何检测一个系统中是否有木马程序呢?现仅以一些简单的木马惯用伎俩做说明: 1、启动任务管理器,看其中是否有陌生进程,记录下来,暂时别动它 2、启动注册表编辑器,查看以下几个地方: HKEY_LOCAL_MACHINE\SOFTWARE\Microsof
- 分类:Linux综合 查阅全文
- 信息安全的保证 如何捕获用户的Email
-
一、 环境 公司的Internet邮件系统是Exchange 5.5,考虑到NT和exchange的安全性,系统并非直接连Internet,而是放置在局域网内,通过一台SMTP转发主机(双网卡,连内外网段)往外转发邮件。同时,通过DNS中MX记录的设定,外界发给公司
- 分类:Linux综合 查阅全文
- Linux玩家进阶浅谈Linux安全机制
-
相信大都知道,Linux发行版实在是太多了我也不止一次在很多网站的文章,很多书籍上看到过议论那种发行版是最好的,其实我个人认为,在linux世界中,没有最好的这种说法,只要自己习惯,熟悉的一种版本,那么我就可以说他是最好的。写这篇文章,我也试找了很多资料,试图找到一个大
- 分类:Linux综合 查阅全文
- Linux文件权限隐藏的细节深入分析
-
Linux是一个安全的操作系统,她是以文件为基础而设计的,其文件权限是比较复杂的,可以用stat命令以及lsattr命令来显示某个文件的详细信息: $ stat file1 file: `file1' size: 11904 blocks: 24 io block
- 分类:Linux综合 查阅全文
- 通用线程 -- 新 Linux 2.4 内核中的软件 RAID,第一部分
-
作者:Daniel Robbins 安装与简介 新 Linux 2.4 内核出现了!应该立即找一台空闲 PC,装上 Linux,看看它能做些什么!在 Daniel Robbins 关于 Linux 2.4 软件 RAID 的两篇文章中,他引入了一种通过将数据
- 分类:Linux综合 查阅全文
- 实战讲解防范网络钓鱼技术大全
-
网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。 “网络钓鱼”就其本身来说,称不上是
- 分类:Linux综合 查阅全文
- 红帽Linux内核出现10个高危漏洞
-
据国外媒体报道,Linux产品发行商红帽子日前发布16个安全补丁,用于修补Linux操作系统内核的安全漏洞,该漏洞已涉及公司的多项产品红帽子发布的16个漏洞补丁中其中有10个被列为"严重",6个被列为"中等",这些漏洞存在于红帽子提供的
- 分类:Linux综合 查阅全文
- 如何设定执行Java的Linux安全环境
-
企业 Java 专家 Dennis Sosnoski 从 Java 服务器技术如何适合 Linux 来开始阐述他的观点,然后给出在 Linux 上安全地设定 Tomcat Java servlet 引擎的一点建议。
&nb
- 分类:Linux综合 查阅全文
- Linux下恢复硬盘分区数据
-
今天下午在Linux下删除操作,想安装Oracle数据库,整理硬盘的时候用fdisk重新划分分区,我的硬盘分区表是这样的:
QUOTE:# fdisk -l /dev/hda
&nb
- 分类:Linux综合 查阅全文