搜索列表
-
配置Linux 保证其系统的安全
【Linux】众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到
Linux安全配置 -
一起回顾一下linux常用命令
【Linux】如今出去面试多少都会被问及个linux的问题, 而且项目进uat后也都要发到linux下, 所以知道几个linux命令是必要的。第一个,也是最有用的一个:man 察看命令详解,只要觉得哪个命令不清楚,man它就可以了.man lsln 创建链接文件 
linux常用命令 -
xp无法访问网上邻居地解决方法
【Windows系列】WINXP的网上邻居有许多差强人意的地方:访问速度慢,无法访问其他主机……其实这些问题通过简单的设置都可以很好地解决。
xp无法访问网上邻居 -
配置安全的SCO UNIX网络系统
【Linux】配置安全的SCO UNIX网络系统--------------------------------------------------------------------------------录入员:zzx 来源: 加入时间:2007-11-4 16:36:52 点击:一个网络系统的安全程度,在很大程度上取决于管理者的素质,以及管理者所采取的安全措施的力度。
配置安全SCOUNIX网络系统 -
Linux文件权限的设置方法
【Linux】Linux中,每一个文件都具有特定的属性。主要包括文件类型和文件权限两个方面。可以分为5种不同的类型:普通文件、目录文件、链接文件、设备文件和管道文件。 所谓的文件权限,是指对文件的访问权限,包括对文件的读、写、删除、执行。Linux 是一个多用户操作系统,它允
Linux文件权限设置方法 -
文件属性控制命令chmod
【Linux】在介绍了使用 chmod 的"缩写"参数改变文件或目录的权限后, 还有一种可以改变文件权限的方法;它看上去比前一个方法略微复杂 -- 因为它要用到一些数学知识。 还是看看sneakers.txt文件的原始权限。 -rw-rw-r-- 1 newuser newuser 150 Mar 19 08:08 sneakers.txt
文件属性控制命令chmod -
windows的虚拟主机安全配置方法
【Windows系列】注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了方便还是不熟悉配置,干脆就将所有的网站都放在同一个目录中,然后将上级目录设置为站点根目录。有些呢,则将所有的站点的目录都设置为可执行
方法配置安全虚拟主机可以目录权限C:设置用户 -
WINDOWS下的IIS服务器权限设置
【Windows系列】前言:主要是基于WINDOWS下的IIS服务器权限设置这样的安全设置后只限于ASP脚本可以正常运行.正题:将X:\Inetpub删除或改名在做权限设置操作前先将隐藏文件恢复为可显示的状态系统盘权限设置c:鼠标右键[属性][安全][高级][权限]
设置权限服务器读取目录C:WINNT文件文件夹去掉 -
Windows 2000中NTFS磁盘权限应用
【Windows系列】WIN2000中添加了一个与WIN98及以前的WINDOWS版本不同的一个特性,那就是NTFS权限,由于有了这个特性,那么在WIN2000中就可以实现文件夹及文件级别的安全控制,这不同于WIN98中的帐号和密码,在WIN98中,只要知道了帐号和密码,那么就可以对计算机完全控制,而无法实现对
应用权限磁盘文件用户可以&rdquo一个访问 -
Solaris系统硬盘分区知识
【Solaris】Solaris下,一个磁盘包含8个分区,标记为0-7。此信息可以通过format命令,然后选择一个硬盘来看到,例如,在我自己的系统中(Solaris9,Ultra60),显示出来的信息如下: #format Searchingfordisks...done AVAILABLED
知识分区硬盘系统- 文件 磁盘一个命令 -
防止Solaris溢出的方法
【Solaris】现在很对缓冲溢出相当普遍,很多系统被入侵获得ROOT权限是利用本地或者远程的缓冲溢出来实现的,那能不能在系统上很好的防止部分堆栈溢出呢,下面就是一些关于限制这些缓冲溢出的一些解决方案……现在很对缓冲溢出相当普遍,很多系统被入侵获得ROOT权
-
FreeBSD下创建安全的Web服务器
【Unix/BSD】序言一、系统和服务程序的安装1. 系统安装2. 服务程序安装二、系统安全设置1. 用户控制2. 文件访问控制3. 系统服务和端口控制4. 日志管理和控制5. 文件指纹检测6. 系统指纹泄露和防范7. 系统内核安全8. 系统安全优化三