IT码农库

搜索列表

  • Windows Server 2008 core管理与配置

    Windows Server 2008 core管理与配置

    【Windows系列】在本文的开始,我需要说明一下,Windows Server 20008 Core并不支持所有的服务器角色,它所支持的角色有以下几个:文件服务器角色,打印服务器角色,域控制器角色,DNS服务器角色,DHCP服务器角色和WINS服务器角色。在默认情况下,Windows Server 20008 Core已经安装

  • 确保Linux系统安全的前提条件 漏洞防护

    【Linux】Linux作为开放式的操作系统受到很多程序员的喜爱,很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持,还有无数的技术人员作为技术后盾和技术支持,这使得Linux越来越受到程序员的欢迎。   但这种开放式的操作系统有一个最大的弊

  • linux SSH配合SecureCRT的密匙完美使用方法

    linux SSH配合SecureCRT的密匙完美使用方法

    【Linux】我想肯定有不少朋友在使用SecureCRT做为SSH的客户端软件,但都很少使用他的RSA/DSA加密功能吧,怎么你还不知道RSA是什么?

  • Linux 网站项目发布要做哪些配置

    【Linux】发布服务器: SFTP用户名: SFTP密码: TelNet用户名: TelNet密码: MySql 5.0及以上版本 Php 5.0及以上版本 Apache 2.0及以上版本 主站绑定域名:www.v-ec.com 默认首页:index.html 设置php解析htm和html扩展名 博客绑定域名:www.w3cgroup.com 默认首页:ind

  • redhat linux 安装 gcc编译器

    【Linux】分两种情况: 先看这篇转过来的文章,俺老孙懒得写了。 Linux软件安装通用思路 在Linux系统中,软件安装程序比较纷繁复杂,不过最常见的有两种:   1)一种是软件的源代码,您需要自己动手编译它。这种软件安装包通常是用gzip压缩过的tar包(后缀为.tar.gz)。   2

  • 配置安全的SCO UNIX网络系统

    【Linux】配置安全的SCO UNIX网络系统--------------------------------------------------------------------------------录入员:zzx 来源: 加入时间:2007-11-4 16:36:52 点击:一个网络系统的安全程度,在很大程度上取决于管理者的素质,以及管理者所采取的安全措施的力度。

  • Unix的入侵追踪

    【Linux】虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。 1.messages   /var/adm是Unix的

  • Unix网络的两个安全问题

    【Linux】关机用户的安全问题。 近年来,许多文章相继介绍了一种所谓最安全的Unix的关机用户。其主要思想是直接在/etc/passwd文件或/etc/shadow文件中的关机用户一行的末尾加入/etc/shutdown命令或加入/etc/haltsys命令以代替/bin/sh命令。这样即使有人知道了关机

  • Linux服务器日志管理详解

    【Linux】在Linux系统中,有三个主要的日志子系统:   连接时间日志--由多个程序执行,把纪录写入到/var/log/wtmp和/var/run/utmp,login等程序更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。   进程统计--由系统内核执行。当一个进程终止时,为每个进程往进程

  • vsftpd如何配置虚拟用户:PAM + PgSQL + FreeBSD-4

    【Linux】vsftpd的虚拟用户配置:PAM + PgSQL + FreeBSD-4 (1.0beta,欢迎debug,本人也会随时更新) vsftpd可能是世界上最好的ftpd。它在linux世界非常流行,安全,性能高。 本文的目的是让PgSQL存储你的vsftp的虚拟用户和密码,通过一个叫做pam的东东来认证。 零、简述PAM

  • Linux常用的日志文件和常用命令

    【Linux】成功地管理任何系统的关键之一,是要知道系统中正在发生什么事。Linux 中提供了异常日志,并且日志的细节是可配置的。Linux 日志都以明文形式存储,所以用户不需要特殊的工具就可以搜索和阅读它们。还可以编写脚本,来扫描这些日志,并基于它们的内容去自动执行某些功能。Lin

  • SSH使用指南

    【Linux】SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet