当前位置:Linux教程 - Linux

Linux

还在为安装PCMCIA网卡发愁吗?
     我终于自己搞定了,其实很简单,只需要通过Manfid(应该是Manufacture Id吧!)设置就可以,具体步骤如下: 1.确认你的卡的硬件芯片类型(如3cxxx,tulip等),如果没有,则当作NE2000 Compatible 2.在卡被激活的状态下(开机后听到声音或插入卡后听到声音,无论什么声),运行card
分类:Linux 查阅全文
还说bonding
     一位网友在linuxaid.com.cn上说了bonding的一些问题,如下: 关于bonding的一些问题 使用多块网卡虚拟成为一块网卡,具有相同的IP地址。这项技术其实在sun和cisco中已经存在,分别称为Trunking和etherchannel技术,在Linux中,这种技术称为bonding。 因
分类:Linux 查阅全文
划分partition 的一些心得
     相对於将 Linux 整个系统灌在单一个 partition 上, 粗略的将 /, /usr, /var 分成几个较小的 partition 有几个好处: 1. 分散单一 partition 坏掉, 整个系统 crash 的危险性. 有一次, 在将系统由 ATA 搬到 SCSI 的过程中, 将 root partition 毁掉
分类:Linux 查阅全文
华山论剑:C#对Java
C#(C-Sharp)是Microsoft的新编程语言,被誉为“C/C++家族中第一种面向组件的语言”。然而,不管它自己宣称的是什么,许多人认为C#更像是Java的一种克隆,或者是Microsoft用来替代Java的产品。事实是否是这样的呢?   本文的比较结果表明,C#不止是Java的同胞那么简单。如果你是一个Java开发者,想要学习C#或者了解更多有关C#的知识,那么本文就是你必须把最初
分类:Linux 查阅全文
黑客必读(三)
     第三章 网络编程 本章主要介绍一下网络编程的基本知识。由于书中后面章节都有一些简单的源程序实例来对各章的基本概念进行解释,因此必须具备必要的网络编程知识。 在平时工作中,为了查找安全漏洞,也需要编写一些短小精悍的程序来代替复杂的手工命令输入。 在操作系统一章中对Linux中的C语言编程和调试已经作了介绍。本章在前两章的基础上,首先对Linux
分类:Linux 查阅全文
黑客必读(六)
     第七章 端口扫描   一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。   在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。   通过端口扫描,可以得到许
分类:Linux 查阅全文
黑客文化简史
     以下的内容转载自 http://hp.envir.online.sh.cn/vega/hacker.htm ================================================= 本篇原作者为Eric S. Raymond esr@snark.thyrsus.com,他是一位大哥级的 Hacker,写了
分类:Linux 查阅全文
黑客实战技术(二)
     突破防线 无论怎么说,INTERNET安全委员会(Internet Security Committee,简称ISC)始终认为系统安全防范技术和黑客的破解技术是一个问题,只是从不同的方面和角度去看待这个问题,无论从那一个方面研究这个问题,都能够提高我们对系统安全的认识,有时从反面的角度看问题更能够反映问题所在,能更好地弥补系统安全的
分类:Linux 查阅全文
黑客实战技术(一)
     我们在阅读和学习系统安全文献和黑客技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解黑客是如何攻击系统的每个环节,因此系统管理员无法具体地进行安全防范。 为了使每一位爱好系统安全的朋友能够具体了解系统安全知识,INTERNET安全委员会(http://security.yeah.net)将逐步推出《黑客实战技术》教学文
分类:Linux 查阅全文
黑客实战技术(三)
     第三章:智取文档[UNIX篇] 通过自己的努力进入别人的主机,可能有很大的运气因素,但只要进入,就是一件让人非常兴奋的事。现在我们做什么,是啊!我们现在只是一个没有任何权限的普通用户,我们能做什么呢?对于一个只想进入看一看或者做一些轻微的破坏活动,到这里也就足够了,但我们想成为管理者,成为这台主机临时的主人,但我们不想伤害任何人和
分类:Linux 查阅全文
黑客入侵有五个常用手段
     随着黑客活动的日益猖獗,信息安全问题越来越多地被各级政府和网络管理部门提到重要议事日程上来。黑客攻击网络的手段十分丰富,令人防不胜防。分析和研究黑客活动的手段和采用的技术,对我们加强网络安全建议、防止网络犯罪有很好的借鉴作用。本文简要介绍了黑客攻击网络的一般过程以及常用的网络攻击工具。   远程攻击的一般过程   1.收
分类:Linux 查阅全文
黑客是怎样攻击服务器的
     文:Saumil Udayan Shah 译:杨宴雷 Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在操作系统和网络协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击已经变得非常困难。操作系统正在变得更加稳健,对攻击的抵抗能力
分类:Linux 查阅全文
后门技术及rootkit工具-Knark分析及防范
摘要:本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一—knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。 注意:本文是用于管理员学习之用,不可用于进行网络攻击否则带来的任何法律后果自行负责。本文作者不对由于本文导致的任何后果负任何责任。 一、什么是""rootkit""? 入侵
分类:Linux 查阅全文
后门技术和Linux LKM Rootkit
翻译:e4gle(大鹰) Backdoor and Linux LKM Rootkit - smashing the kernel at your own risk 来源:CS290I Project Report 译:alert7,el8 from m4in security teams. CS290I Project Report Backdoor and
分类:Linux 查阅全文
后门技巧
     本文的意旨是让你学会如何在完全控制系统后保留自己的根用户权限。这是黑客们非常热衷讨论的话题,但同时也应该是系统管理员们必须非常留意的。本文不可能列出所有的后门技巧,因为这些方法实在是太多了。但我会在文章中尽量解释那些通用的方法和技术。 如果你作为(或者曾经作为)一名攻击者,花费了数周时间,才将一个帐号弄到手,但它的权限却实在可怜。这个系
分类:Linux 查阅全文
后门制作及安装技术
后门 声明:此文为翻译文章,QiangGe只做了一些修改,并加入了一些自己的心得及自己所写的程序. 译者 iamtheguest 从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门.本文将讨论许多常见的后门及其检测方法. 更多的焦点放在Unix系统的后门,同时讨论一些未来将会出现的Windows NT的后门. 本文将描述如何测定入侵者使用
分类:Linux 查阅全文
红客帝国之七种兵器
本文出自: 中国红客联盟 http://www.cnhonker.com 作者:红色丫鸭工作室 如果你是大虾,本文对你没有任何价值,如果你是小小鸟,那就进来看看吧。本文介绍7种常用的黑客工具,足以将一个白痴武装到牙齿。同时本文也给出了对付这7种工具的防御措施,大家可以加强警惕。 1、 冰河(http://yaya2000.home.chinaren.com/binhe1.zi
分类:Linux 查阅全文
红旗安全操作系统技术白皮书
红旗安全操作系统 功能服务器版 技术白皮书 中科红旗软件技术有限公司 2001 年7 月 红旗安全操作系统V1.0 技术白皮书中科红旗软件技术有 1 红旗安全操作系统V1.0 技术白皮书中科红旗软件技术有 2 目录 一概述述...........3 二身份标识与鉴别别.......................................................
分类:Linux 查阅全文
红旗RS-Linux安全系统简介
随着网络时代前进步伐的不断推进,Internet广泛渗入社会的各个角落,经济、文化、军事和社会生活正在越来越强烈地依赖网络。Internet的发展促进了技术的进步,但它在带来机遇的同时也带来了巨大的安全威胁。信息安全是伴随着信息技术同步发展起来的,安全问题是世界各国共同关注的焦点。 红旗安全操作系统RS-Linux是在吸取国际安全操作系统三十余年研究经验、借鉴国际最新安全操作系统研究思
分类:Linux 查阅全文
红旗Linux中LILO的配置
     在Linux中,用于实现多个操作系统并存的一个重要文件就是LILO。LILO是Linux Loader的缩写,用于系统装载启动过程中的多重选择。如果您安装了多个操作系统,就可以使用LILO在启动过程中选择要进入哪一个操作系统。   红旗Linux桌面版2.4提供了图形化的启动配置工具“Klilo”,它能管理LILO的大部分属性,而且界
分类:Linux 查阅全文
<< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 >>