迷彩 潜伏 隐蔽 伪装
发布时间:2013-01-04 11:37:06
shell是操作系统与用户进行交互操作的界面,shell与内核交互的方式:1.直接从键盘输入命令,2.通过shell脚本方式执行。 /etc/shells文件中包含了所有linux系统可以使用的shell。 在某个shell程序中可以通过执行其他shell来改变用户当前所使用的shell。 用户登录时默认使用的shell保存在/etc/passwd文件中。 shell变量:shell变量名可以包含数字、字母、下划线,变量名的开头必须是字母或者下划线。shell变量时对大小写敏感的,一般建议用大写字母来表示shell变量。 shell变量的取值:“shell变量名=值”,等号两边不能有......【阅读全文】
发布时间:2013-01-04 11:35:24
Oracle10g 64bit的安装 第三部分:创建数据库 Setup 12:创建数据库 1. 命令:dbca 2. 弹出窗口,下一步。 3. 创建一个数据库,下一步。 4. 选择 一般事务 , 下一步。 5. 根据需求填写全局数据库名,下一步。 6. 保持默认,选择EM工具,下一步。 7. 实验环境采用相同改的密码,“oracle”,下一步。 &n......【阅读全文】
发布时间:2013-01-02 11:20:18
对于我这样子的新手,想要搞清楚kernel module的实现机制着实不容易啊 先说一下kernel module大概是怎么一回事。说到 linux kernel大家都感觉非常牛逼的样子,可是我们却看不见摸不着,唯一能看见的是目录中有一个二进制文件vmlinuz,一般是在boot目录下,名字叫vmlinuz。这个就是最小版的linux kernel,非常的小,一是kernel本来就小,二是这还是个压缩文件。就是这个文件会被解压缩然后装载进内存,然后它实现内核的功能。可是我们想要扩展和维护内核时怎么......【阅读全文】
发布时间:2013-01-02 11:20:05
当然对于像Google、RSA、Comodo等深受其害的公司而言APT无疑是一场噩梦,噩梦的结果便是对现有安全防御体系的深入思考。 何为APT攻击 APT(Advanced Persistent Threat)高级持续性威胁顾名思义,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需 C&C网络;其次APT攻击具有很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;当然针对被攻击环境的各类0day收集更是必不可少的环节。 在已经发生的典型的APT攻击中,攻击者......【阅读全文】