手机连接 Charles 配置好的代理后,访问chls.pro/ssl安装证书,下载 charles-proxy-ssl-pro.pem,也可以直接push 到存储卡 (miui10及以上)点击设置-更多设置-系统安全-加密与凭据-从存储卡安装文件 (miui10一下)点击设置-更多设置-系统安全- ...
分类:
移动开发 时间:
2019-09-09 17:44:43
阅读次数:
670
1.linux中的常见目录和解释说明1bin命令文件保存的地方2sbin只有root用户才可以使用的命令3boot(了解即可)Linux程序启动的时候信息保存的目录4dev设备文件存在的目录5etc文件配置信息和服务配置信息存在的目录6home用户所在的目录(普通用户家目录)7root用户所在的目录(超级管理员所在的家目录)8selinux:保存selinux程序配置文件信息和系统安全相关程序9l
分类:
其他好文 时间:
2019-09-08 11:18:47
阅读次数:
120
虚拟主机和云服务器的区别1、云服务器可支持弹性扩展,按需付费,而虚拟主机不支持2、云服务器需要手动配置环境,虚拟主机无须配置环境3、云服务器是独享资源,虚拟主机的资源是共享的4、云服务器可远程桌面进行管理,虚拟主机只能采用ftp进行管理虚拟主机、云服务器的操作区别(1)供应和部署时间虚拟主机——数天至数周云服务器——即时,几分钟即可完成,可一键部署、也可自主安装操作系统(2)安全可靠性虚拟主机——
分类:
其他好文 时间:
2019-09-03 14:53:51
阅读次数:
119
电脑操作系统 : windows7,8,10,xp,win98 操作系统 : linux ax unix 以后开发项目是部署在服务器上,服务器一般采用linux. linux的优点:系统稳定,操作速度快,系统安全.. linux可以部署 : 数据库 tomcat 缓存(redis)..... 1.如... ...
分类:
系统相关 时间:
2019-09-01 18:13:19
阅读次数:
119
1.Centos5.6的启动流程linux:kernel+rootfs+(int)kernel:进程管理(系统调用),内存管理,网络管理,驱动程序,文件系统。安全功能。rootfs:glibc标准库库:函数集合,function:调用接口库文件(二进制程序)没有自我独立的运行的入口,只能在被调用时使用。过程调用:procedure不返回值,只是做了一些事函数调用:function必须有返回值程序:
分类:
其他好文 时间:
2019-09-01 12:33:25
阅读次数:
102
一 基本安全措施 1.系统账号清理 (1)将用户登录的shell 设为::::: usermod -s chsh 交互式修改 chsh -s (2)锁定用户账号 passwd -l (-u 解锁) usermod -L (-U 解锁) (3)删除无用账号 userdel (4)锁定账号文件 加i锁 ...
分类:
系统相关 时间:
2019-08-31 14:52:54
阅读次数:
115
通过保证Linux系统安全之firewalld防火墙入门详解认识Linux系统firewalld防火墙,并可以编写一些相对简单一些的防火墙规则。Linux防火墙可以充当路由器(网关)。路由器上的NAT技术,同样可以通过Linux防火墙来实现。地址伪装和端口转发说白了就是路由器中的NAT技术。一、地址伪装和端口转发简介firewalld防火墙支持两种类型的NAT:(1)地址伪装地址伪装:基于源地址进
分类:
系统相关 时间:
2019-08-31 10:35:35
阅读次数:
250
作为一种开放源代码的操作系统,Linux服务器以其安全,高效和稳定的显著优势而得以广泛应用,但是,若不加以控制,也不见得安全到哪里,这篇博文主要从账号安全控制、系统引导和登录控制的角度,来进行Linux系统安全优化。并且使用辅助工具来查找安全隐患,以便我们及时采取相应的措施。基本安全措施:1、系统各种冗余账号,如“games”等,可直接删除,包括一些程序账号,若卸载程序后,账号没能被删除,则需要我
分类:
系统相关 时间:
2019-08-30 21:14:17
阅读次数:
128
案例环境:需求描述:连接内网网卡ens33地址为192.168.1.1,分配到firewall的trusted区域;连接服务器网卡ens37地址为192.168.2.1,分配到firewall的dmz区域;网关服务器连接互联网网卡ens38地址为192.168.3.1,为公网IP地址,分配到firewall的external区域;网站服务器和网关服务器均通过SSH来远程管理,为了安全,将SSH默认
分类:
系统相关 时间:
2019-08-30 19:06:20
阅读次数:
119
所有利益相关者预先参与一个布局良好的计划,这是构建更安全的容器环境的第一步。如今,容器仍然是应用程序部署和迁移的主流技术。行业专家Paul Rubens将其分解为可以理解的几个部分——陷阱、容器管理系统、安全性等等。因此,现在人们已经找到了更加可靠和有效的方法来跨平台部署和扩展软件,但它也为恶意攻击 ...
分类:
Web程序 时间:
2019-08-30 09:49:59
阅读次数:
105