×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
你必须了解的基础的_Linux_网络命令
(click.aliyun.com)
由
@暖夏未眠丶
2017-06-08 14:32 / 0个评论
赞过的人:
@技术头条
要不要再学学下面的文章?
1
Linux 安全 Auditd 审计工具使用说明
(dusays.com)
本文介绍了 Linux 的 Auditd 审计工具,用于监控和记录安全相关事件。内容涵盖工具安装、审计规则配置、日志管理和规则持久化。审计规则包括文件、系统调用的监控,适合检测敏感操作。通过 `auditctl`、`ausearch` 和 `aureport` 等工具,管理员可以分析日志并生成报告,提升系统的安全性和合规性。
by
@技术头条
2024-11-02 16:54
查看详情
1
AWS运维部署实践--网络环境规划
(wiki.eryajf.net)
本文详述了 AWS 网络环境的规划,包括 VPC、子网、路由表的创建和管理。通过对公有、私有和内部子网的划分,以及 NAT 网关和 IGW 的配置,实现了不同网络的隔离与访问控制。同时,文章介绍了使用中转网关进行跨账号 VPC 打通的方法,为多账号和复杂网络环境提供了便捷的连接方案。这些规划为 AWS 运维部署打下了基础,有助于提升环境的安全性与可扩展性。
by
@技术头条
2024-11-02 16:49
查看详情
1
Linux 文件管理之特殊权限
(frytea.com)
本文介绍了 Linux 中的特殊权限设置,包括 SUID、SGID 和 Sticky Bit。SUID 允许普通用户执行特定程序时以程序属主的权限运行;SGID 使目录中文件继承目录属组,便于共享;Sticky Bit 则限制用户删除或重命名共享目录中的文件。通过这些权限设置,用户可实现更灵活的文件与目录管理。
by
@技术头条
2024-11-02 16:46
查看详情
1
Linux 文件管理之默认权限 umask
(frytea.com)
本文介绍了 Linux 中的 `umask` 命令,用于设置文件和目录的默认权限。通过修改 `umask` 掩码值,可控制新建文件的权限,如将 `0022` 改为 `0002` 以调整用户组权限。文章演示了如何查看和更改 `umask`,以及如何使修改永久生效。
by
@技术头条
2024-11-02 16:41
查看详情
1
Linux系统中删除目录软链接的注意项
(lisenhui.cn)
在 Linux 系统中,如何删除软链接是很多新手常遇到的问题。本文详细介绍了如何识别和删除软链接,以及相关的常见误区,帮助你快速解决这个小问题。如果你在管理文件系统时遇到过类似困惑,不妨看看这篇文章!
by
@技术头条
2024-09-09 23:34
查看详情
1
了解和应对分布式拒绝服务攻击
(blog.nsfocus.net)
分布式拒绝服务(DDoS)攻击是当今网络安全的重大威胁,如何有效应对是每个组织必须面对的挑战。本文详细介绍了DDoS攻击的类型、预防措施和应对策略,帮助你更好地保护系统免受攻击。想了解如何在面对DDoS时从容应对?不要错过这篇实用指南!
by
@技术头条
2024-09-08 23:31
查看详情
1
命令分发模式
(colobu.com)
文章介绍了命令调度器模式(Command Dispatcher Pattern)的应用,该模式能将命令和其对应的处理逻辑分离,提升代码的可扩展性和可维护性。作者展示了如何在项目中使用Rust实现这种设计模式,包括如何将不同的命令注册到调度器,并动态调用相应的命令处理程序。文章提供了具体的代码示例,帮助读者理解如何在实践中应用该模式来简化复杂的业务逻辑。
by
@技术头条
2024-08-06 07:54
查看详情
1
使用Rust捕获和解析网络包
(colobu.com)
这篇文章介绍了如何使用Rust编程语言捕获和解析网络包,以提取TCP时间戳并计算网络延迟。作者利用pcap库捕获网络包,并使用pdu库解析TCP选项中的时间戳信息,结合哈希映射存储五元组信息以计算往返时间。文中提供了代码示例,展示了在Mac系统上实现这一过程的步骤。
by
@技术头条
2024-08-06 07:53
查看详情
1
网络空间指纹:新型网络犯罪研判的关键路径
(paper.seebug.org)
网络空间指纹是对涉案网络资产所表现的数字痕迹和服务特征的收集和分析,类似于传统刑事科学的指纹概念,每个网络犯罪活动站点都会在网络空间留下独特的特征。本文将重点介绍网络空间指纹的形成和采集方法,以及其在网络犯罪研判中的应用实践。同时,我们将通过实际案例分析,验证网络空间指纹在研判网络犯罪行为中的可行性和有效性。
by
@技术头条
2024-03-12 22:52
查看详情
1
用 tar 备份 linux
(ouonline.net)
像我这种把 debian 当做 arch 来用的人,把系统搞挂是常有的事,虽然备份和恢复的步骤不复杂,还是想记录一下。
by
@技术头条
2024-03-12 22:35
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!