后门技术是入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。本文介绍了常用的后门技术,以及后面技术的实践。...详细
Linux的发行版中包含了很多软件开发工具。它们中的很多是用于C和C++应用程序开发的。本文介绍了在Linux下能用于C应用程序开发和调试的工具。本文的主旨是介绍如何在Linux下使用C编译器和其他C编程工具, 而非C语言编程的教程。在本文中你将学到以下知识: 什么是C、GNU C编译器、用gdb来调试GCC应用程序。...详细
在linux下安装web服务器经常要安装JDK和编辑一些配置文件,本文介绍了在Linux下安装JDK与VI编辑器的基本操作。...详细
本文介绍了Linux下文件和目录的颜色代表的含义。蓝色表示目录;绿色表示可执行文件;红色表示压缩文件;浅蓝色表示链接文件;灰色表示其它文件;红色闪烁表示链接的文件有问题了;黄色是设备文件,包括block, char, fifo。...详细
本文介绍了使用Ghost对Linux进行备份的方法。...详细
本文介绍了Linux系统中标准输入/输出和重定向的方法。...详细
在linux和unix环境中,源码安装是最常用的软件安装方式,本文介绍了源码的安装一般步骤,以及在安装过程中的prefix选项。...详细
本文介绍了Linux下添加新硬盘及分区格式化要点。...详细
一般LINUX防火墙的运用无非是用nat表和filter表。我们只有知道了数据的流向才能正确的配置防火墙。本文用一个相对比较直观的图形解释数据的走向。文中只作最基本的iptables数据流走向说明。...详细
作为一个多用户、多任务的操作系统,Linux下的文件一旦被删除,是难以恢复的。本文首先介绍Ext2文件系统结构,给出了恢复被误删文件的方法。...详细
随着智能手机的计算能力和存储能力的提高,手机中将会存放越来越多的私有数据,这些数据的泄密可能造成严重后果。本文介绍了几种Linux磁盘加密的方法:cryptoloop、device-mapper crypto、ecryptfs。以上几种加密方法,在加载时都要输入密码,为了使用上的方便,可以与PAM+libpam-mount插件集成起来,用当前用户的密码作为加密的密码,这样就只需要在登录时输入一次就够了。...详细
本文介绍了在Linux系统下配置Java开发环境的方法。...详细
要配置无密码的rsh,有多种方法。本文介绍了一个使用为每个用户创建.rhosts方法配置无密码rsh登陆的例子。...详细
本文介绍了在Linux系统中为单网卡绑定多IP与多网卡共用单IP的方法。...详细
管道两端可分别用描述字fd[0]以及fd[1]来描述,需要注意的是,管道的两端是固定了任务的。即一端只能用于读,由描述字fd[0]表示,称其为管道 读端;另一端则只能用于写,由描述字fd[1]来表示,称其为管道写端。如果试图从管道写端读取数据,或者向管道读端写入数据都将导致错误发生。一般文件 的I/O函数都可以用于管道,如close、read、write等等。...详细
Linux系统是一个动态的操作系统。用户根据工作中的需要,会对系统中设备重新配置,如安装新的打印机、卸载老式终端等。这样,每当Linux系统内核初启时,它都要对硬件配置进行检测,很有可能会检测到不同的物理设备,就需要不同的驱动程序。在构建系统内核时,可以使用配置脚本将设备驱动程序包含在系统内核中。在系统启动时对这些驱动程序初始化,它们可能未找到所控制的设备,而另外的设备驱动程序可以在需要时作为内核模块装入到系统内核中。...详细
本文介绍了Linux系统下加载U盘或移动硬盘的方法。...详细
本文介绍了各类UNIX和Linux密码丢失后的解决方法。...详细
手机信息安全一直是我们的重点之一,对于一些重要的功能我们要求鉴权后才能使用,我们希望把重要的数据进行加密后再保存。本文将为大家介绍了解Linux磁盘加密的方法。...详细
Linux系统的shell作为操作系统的外壳,为用户提供使用操作系统的接口。它是命令语言、命令解释程序及程序设计语言的统称。shell是用户和Linux内核之间的接口程序,如果把Linux内核想象成一个球体的中心,shell就是围绕内核的外层。当从shell或其他程序向Linux传递命令时,内核会做出相应的反应。shell是一个命令语言解释器,它拥有自己内建的shell命令集,shell也能被系统中其他应用程序所调用。用户在提示符下输入的命令都由shell先解释然后传给Linux核心。...详细