隱藏技術在計算機系統安全中應用十分廣泛,尤其是在網絡攻擊中,當攻擊者成功侵入一個系統後,有效隱藏攻擊者的文件、進程及其加載
Linux系統是一個多用戶多任務的分時操作系統,任何一個要使用系統資源的用戶,都必須首先向系統管理員申請一個賬號,然後以這
前言:在網絡中,當信息進行傳播的時候,可以利用工具,將網絡接口設置在監聽的模式,便可將網絡中正在傳播的信息截獲或者捕獲
一 本文目的 本文主要是探討 Linux 2.4 內核中的iptables 的各種新增功能和使用方法,如何有效地使用這些
如果你安裝完Linux後,用過一段時間,覺得硬盤不夠用了,要加裝一塊新硬盤,該怎麼辦呢?筆者這裡首先要提醒大家的是,在Li
服務器的安全 (防范於未然 比入侵後再修補漏洞要好的多 一旦遭到入侵以後 當你發現你的水平在黑客的水平之下並且找不到 他攻
本文以RedHat Linux 8.0為例,列舉一些在RedHat中的一些常用操作,讓一些初學Linux的朋友不用為了一個
一般而言,防火牆的兩個網絡接口應分屬兩個不同的網絡,根據系統管理員定義的訪問規則在兩個接口之間轉發數據包,或者拒絕、丟棄數
進程管理是操作系統最關鍵的部分,它的設計和實現直接影響到整個系統的性能。在一個多進程的操作系統中,一個時間段內可以有多個進
在Linux下管理磁盤貯存區算的上一個技巧,很多朋友在這上面常常問我,今天我就把這方面的東西匯總一下,從Linux特有的交
通過綜合采用用戶級別的top、ps等系統工具以及Linux內核防護技術,我們可以從用戶/內核兩個層次全方位地保護Linux
Unix是IT世界僅存的幾個神話之一,自1969年誕生以來,它就一直被人們使用著。它過去的歷史,簡直就像一個民族的歷史。
第一種.用Gaim+QQ插件。 gaim和qq插件的下載: &
從目前來看,似乎還沒有任何Linux或者其他開源競爭產品能馬上威脅到微軟的桌面產品市場份額。 在本周由Gartner主辦的
DHCP是動態主機配置協議.這個協議用於向計算機自動提供IP地址,子網掩碼和路由信息。網絡管理員通常會分配某個范圍的IP地
1:HOST的樂趣: Host能夠用來查詢域名,然而它可以得到更多的信息。host -t mx linux.com可以查詢
1、處理特殊的文件名 假設Linux系統中有一個文件名叫“-ee”,如果我們想對它進行操作,例如要刪除它,按照一般的刪除方
由於Linux操作系統是一個開放源代碼的免費操作系統,因此受到越來越多用戶的歡迎。隨著Linux操作系統在我國的不斷普及,
CentOS安裝及初始環境設置
Linux的集群系統的文件系統介紹
配置內核參數
RedHat Linux 9忘記口令
vmware的vmware tools安裝
Palm 和 Linux 配合使用
在紅旗桌面 3.2 下應用 Kylix3 之完全解決方案
PHP站點用Squid再次瘋狂加速你的WEB
構建基於ipchains的Linux防火牆
不同的Linux發行件-Distribution
sniffer 網絡系統監視軟件
PAM認證模塊使用實例
“關閉系統”方法比較
Linux的獲利之路
/dev/null丟失後