2.使用命令行文件系统层次标准(FHS)是一个文件和目录在Unix和Linux操作系统上面应该如何存储的定义。 /bin 重要的二进制可执行程序/boot 与系统启动有关的文件/etc 系统配置文件/home 普通用户家目录/lib 重要的系统库/media 可移动介质的挂载路径/mnt 临时的挂载路径/opt 可选择安装的软件包/proc 与系统内核及进程有关的信息(虚拟的文件系统)/ro
一、前言HTTP 协议是不加密传输数据的,也就是用户跟你的网站之间传递数据有可能在途中被截获,破解传递的真实内容,所以使用不加密的 HTTP 的网站是不太安全的。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用 HTTPS 服务,这样在这些网站上的交换信息,其他人抓包获取到的是加密数据,保证了交易的安全性。网页的地址以 https:// 开始,而不是常见的 http://。所以, Go
转载 3月前
6阅读
http://edu.51cto.com/course/course_id-2199.html课程目标从“安全”的角度出发,介绍Red Hat Enterprise Linux服务器系统常见的安全优化措施、SELinux原理和应用,端口和漏洞扫描、Iptables防火墙等网络安全应用知识。适用人群Linux运维工程师、网络管理员 课程简介【Linux网络安全应用视频课程】课程目标:本课程从“安全
原创 2017-01-05 22:18:21
2902阅读
最佳学习姿势就是根据知名安全企业的招聘信息反推出学习路径,然后根据书籍、实验/工具、视频等方式进行针对性学习网络安全和Web安全..测试的学习路径有所差异,例如网络安全是“先网络安全”,而Web安全是“先网站后安全”。当然,个人职业发展若是成为一个“全栈安全工程师”,不要被行业分类给限制了,有兴趣就都着手研究,技多不压身。除了学习技术,平常也可以多上安全企业官网、安全媒体网站了解最新产品和安全资讯,提高安全视野,培养“安全感”。
转载 2022-08-08 16:19:40
10000+阅读
网络安全-Linux内容-Day1什么是Linux及基本作用 Linux,全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,其内核由林纳斯·本纳第克特·托瓦兹于1991年10月5日首次发布,它主要受到Minix和Unix思想的启发,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。
网络端口**在网络技术中,端口(Port)大致有两种意思:** 一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等; 二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。一些端口常常会被黑客利用,还会被一些木马病毒利用,
安全体系概览:Firewalls --> TCP Wrappers --> Xinetd --> PAM -- > SELinux --> Server specificFirewalls: netfilter/iptables netfilter组件 内核空间,是内核一部分  iptables组件  用户空间,提供管理防火墙的手段,通过iptab
原创 2018-09-05 10:41:38
789阅读
关于LINUX操作系统的一些基础知识
转载 精选 2007-11-29 11:22:37
724阅读
Linux网络安全一直是IT行业中备受关注的话题,而红帽作为Linux操作系统的知名发行版,在网络安全领域也扮演着重要的角色。红帽公司一直致力于为用户提供安全可靠的Linux解决方案,以帮助用户建立强大的网络安全防护体系。 首先,红帽操作系统本身具有较高的安全性。作为一款开源操作系统,Linux具有代码透明、强大的权限管理和丰富的安全功能等特点,这使得Linux相对于其他闭源操作系统更加安全可靠
基本的CISCO路由器安全配置路由器是网络中的神经中枢,广域网就是靠一个个路由器连接起来组成的,局域网中也已经普片的应用到了路由器,在很多企事业单位,已经用到路由器来接入网络进行数据通讯了,可以说,曾经神秘的路由器,现在已经飞入寻常百姓家了.随着路由器的增多,路由器的安全性也逐渐成为大家探讨的一个热门话题了,岩冰今天也讲一讲网络安全中路由器的安全配置吧.以下文章是本人在工作过程中所记录的学习笔记,
转载 精选 2008-09-15 23:14:11
304阅读
没有网络安全,就没有安全 网络安全等级保护:技术要求与管理要求 技术要求:(1)安全物理环境(2)安全通信环境(3)安全区域边界(4)安全计算环境(5)安全管理中心 管理要求:(1)安全管理制度(2)安全管理机构(3)安全人员管理(4)安全建设管理(5)安全运维管理 计算机信息系统面临的主要安全
原创 2021-07-08 11:27:06
388阅读
# 实现机器学习网络安全的流程 ## 概述 在实现“机器学习 网络安全”这个任务中,我们需要经历一系列步骤,从数据准备、模型训练到模型评估。在这篇文章中,我将详细介绍每个步骤的具体操作,并附上相应的代码示例和解释。 ## 步骤 下面是实现机器学习网络安全的流程,简单概括如下: | 步骤 | 描述 | | ---- | ---- | | 1. 数据采集 | 从网络安全日志或其他数据源中采集数据
文章目录START1. linux常用命令1.1 mkdir 命令1.2 ls 命令1.3 pwd 命令1.4 cd 命令1.5 touch 命令1.6 cp 命令1.7 mv 命令1.8 rm 命令2. linux文本查看相关命令2.1 cat 命令2.2 echo 命令2.3 more 命令2.4 less 命令2.5 head 命令2.6 tail 命令2.7 wc 命令2.9 du 命令
系统安全防范:1:用户与口令安全。避免使用脆弱口令,连续多次登录失败将禁止再次登录。2:对象访问的安全性。对文件,目录和进程等对象的访问采用强制访问控制(MAC)来实现,不同的用户只能访问到与其有关的,指定范围的对象信息。用户不用,对这些对象的授权也应不用。3:系统配置的安全性。(1)设置BIOS密码。(2)配置系统在启动LILO时就要求密码验证可以防止破坏者启动系统。(3)linux系统采用EX
基本的CISCO路由器安全配置路由器是网络中的神经中枢,广域网就是靠一个个路由器连接起来组成的,局域网中也已经普片的应用到了路由器,在很多企事业单位,已经用到路由器来接入网络进行数据通讯了,可以说,曾经神秘的路由器,现在已经飞入寻常百姓家了.随着路由器的增多,路由器的安全性也逐渐成为大家探讨的一个热门话题了,岩冰今天也讲一讲网络安全中路由器的安全配置吧.以下文章是本人在工作过程中所记录的学习笔记,
转载 精选 2008-09-10 08:51:36
1101阅读
基本的CISCO路由器安全配置路由器是网络中的神经中枢,广域网就是靠一个个路由器连接起来组成的,局域网中也已经普片的应用到了路由器,在很多企事业单位,已经用到路由器来接入网络进行数据通讯了,可以说,曾经神秘的路由器,现在已经飞入寻常百姓家了.随着路由器的增多,路由器的安全性也逐渐成为大家探讨的一个热门话题了,岩冰今天也讲一讲网络安全中路由器的安全配置吧.以下文章是本人在工作过程中所记录的学习笔记,
转载 精选 2008-09-09 21:07:02
1150阅读
1评论
???欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。非常期待和您一起在这个小小的网络世界里共同探索、学习和成长。???✨✨ 欢迎订阅本专栏 ✨✨
网上买的《信息安全原理及应用》的书还没到,就找了一本《密码编码学与网络安全》的电子书,写的也不错,计划今天和明天把第一章绪论和第二章的数论给看完1. 计算机网络安全概念计算机安全的三个核心是:完整性(只要特定授权方法才可修改数据)、保密性(确保数据不被泄露)、可用性(系统能快速工作,不得拒绝授权用户的访问)。1.1 OSI安全架构:安全攻击:* 主动安全攻击:劫持流量+修改流量。* 被动安全攻击:
网络安全是一个非常重要的课题,基本上你运行的服务后台越多,你就可能打开更多的安全漏洞.如果配置的恰当的话,Linux本身是非常安全可靠的,假使在Linux系统中有某个安全缺陷,由于Linux的源码是开放的,有成千上万的志愿者会立刻发现并修补它。本文旨在介绍用来增强你的网络安全性的常用技巧,以Redhat Linux作为操作环境。 1.操作系统内部的log file是检测是否有网络入侵的重要线索,当
转载 精选 2013-06-22 13:15:11
320阅读
1点赞
TCP SYN Flood 攻击  TCP SYN Flood是一种常见,而且有效的远端(远程)拒绝服务(Denial of Service)攻击方式,它透过一定的操作破坏TCP三次握手建立正常连接,占用并耗  费系统资源,使得提供TCP服务的主机系统无法正常工作。由於TCP SYN Flood是透过网路底层对服务器Server进行攻击的,它可以在任意改变自己的网路  IP地址的同时,不被网路上的
转载 精选 2016-01-11 23:04:06
614阅读
  • 1
  • 2
  • 3
  • 4
  • 5