LinuxSSH端口更改和优化为什么需要更改SSH默认连接端口Windows服务器的默认远程管理端口是3389,Linux服务器的默认端口是22。如果在公网上,经常会被工具扫,这是不安全的,为了系统安全,需要更改默认的配置。Linux6操作过程更改配置文件#cp/etc/ssh/sshd_config/etc/ssh/sshd_config.ori更改配置前备份#vi/etc/ssh/sshd_c
分类:
系统相关 时间:
2018-09-30 18:22:31
阅读次数:
204
1.gcc -E .c -o .i编译预处理2.gcc -S .i -o .s产生汇编代码3.gcc -c .s -o .o 进行汇编4.gcc * .o -o XXX生成可执行文件 测试三 gdb programm(启动GDB) b 设断点(要会设4种断点:行断点、函数断点、条件断点、临时断点) ...
分类:
其他好文 时间:
2018-09-23 22:17:50
阅读次数:
209
在网络和操作系统安全通信中经常涉及到这几个名词: RSA, 公钥,私钥,CA,数字签名,数字证书。
我找了很多资料,很少有把疑难点讲全面的。但不讲清楚这几个,很难有一个清晰的认识和理解。
我现在也尝试这样的方式,自己总结,以便后来查看,同时也希望能帮助一些人少走弯路,省去baidu, google, 看RFC的时间。
分类:
其他好文 时间:
2018-09-21 16:09:23
阅读次数:
184
选择是“Minimal”安装 ,最小化。 越简单,越不容易出错。 1、听一些老鸟分析,选择安装包时应该按最小化原则,即不需要的或者不确定是否需要的就不安装,这样可以最大程度上确保系统安全。(安全) 2、如果安装过程落了部分包组或者其他伙伴安装时没选,再安装后可以按如下方式补上安装时未安装的包组:(后 ...
分类:
其他好文 时间:
2018-09-20 16:09:11
阅读次数:
230
在计算机安全方面,黑客是专注于计算机和网络系统安全机制的人。今天给大家揭秘4种常见的计算机攻击手段,让大家更好了解计算机安全知识。 特洛伊木马 一个特洛伊木马是,这似乎是做一件事情,但实际上做一套程序。它可用于在计算机系统中设置后门,使入侵者能够在以后获得访问权限。这个名字指的是来自特洛伊战争的马, ...
分类:
其他好文 时间:
2018-09-16 17:17:30
阅读次数:
212
1安全机制信息安全防护的目标保密性Confidentiality完整性Integrity可用性Usability可控制性Controlability不可否认性Non-repudiation信息安全防护的环节物理安全:各种设备/主机、机房环境系统安全:主机或设备的操作系统应用安全:各种网络服务、应用程序网络安全:对网络访问的控制、防火墙规则数据安全:信息的备份与恢复、加密解密管理安全:各种保障性的规
分类:
其他好文 时间:
2018-09-11 23:52:34
阅读次数:
172
直销软件开发哪种程序语言好?是java还是.net程序语言。
分类:
编程语言 时间:
2018-09-05 17:47:20
阅读次数:
176
1、#{}和${}的区别是什么? #{}是预编译处理,${}是字符串替换,mybatis在处理#时,会将sql语句中的#替换成问号,调用preparedStatement的set方法来赋值;在处理$时就是把$替换成变量的值,使用#可以有效的防治sql注入,提高系统安全性。 2、当实体类中的属性名和表 ...
分类:
其他好文 时间:
2018-09-04 19:13:24
阅读次数:
235
1、打开fiddler,tools->fiddler options 勾选check for certificate revocation 2、手机打开浏览器 输入fiddler所在电脑ip及端口号,回车后显示下载fiddlerRoot证书 点击后下载 之后在手机系统安全下安装 android手机导 ...
分类:
Web程序 时间:
2018-08-27 21:30:11
阅读次数:
224
SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是基于内核级的系统安全防护,是 Linux历史上最杰出的新安全子系统,在这种访问控制体系的限制下,进程只能运行在他的任务中所需要的和不违背安全策略的任务。文件也是如此 ,若你想要访问一... ...
分类:
系统相关 时间:
2018-08-26 15:43:03
阅读次数:
227