- 博客(7)
- 收藏
- 关注
转载 配置yum源以及使用yum进行操作
Yum(全称为 Yellow dog Updater, Modified)基于RPM包管理,能够从指定的服务器自动下载RPM包并且安装,可以自动处理依赖性关系,并且一次安装所有依赖的软件包,无须繁琐地一次次下载、安装。本地Yum仓库:自己是服务端为本机提供服务服务端:拥有光盘所有内容客户端:指定本机及为服务端,书写一个配置文件 /etc/yum.repos.d/.repo 注意:错误的配置文件...
2019-08-24 23:23:46 175
转载 端口安全
端口安全:控制交换机端口安全,禁止私接网络设备为公司交换机设备LSW2配置端口安全设置端口安全之前的状态开启端口安全设置端口MAC粘连设置端口粘连的最大主机数查看粘连的MAC地址表...
2019-08-21 17:57:12 172
转载 恶意代码之------特洛伊*** 、后门、网页***
计算机领域的特洛伊***是指附着在应用程序中或者单独存在的一些恶意程序,他可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了***程序的计算机的控制,或者窃取被植入了***程序的计算机上的机密材料。,***程序具有隐蔽性和非授权性***是一种基于远程控制的工具,类似远程管理软件。***与一般的远程管理软件的区别在于隐蔽性和非授权性特点***程序一般利用TCP/IP协议,采用C/...
2019-07-29 13:04:46 2443
转载 初识恶意代码之------网络蠕虫
网络蠕虫 这种恶意程序的特性是通过网络或者系统漏洞进行传播,很大部分的网络蠕虫都有向外发送带毒邮件、阻塞网络的特性。几个著名的蠕虫:蠕虫名称所利用的具体漏洞爆发时间SlammerMS02-0392003.1.25BlasterMS03-0262003.7.11SasserMS04-0112004.1.01ZotobMS05-03920...
2019-07-29 11:46:55 1765
转载 初识恶意代码之------计算机病毒
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒的特点:传播性、程序性、破坏性、非授权性、隐蔽性、潜伏性、可触发性、不可预见性。计算机病毒的生命周期:潜伏阶段---传播阶段---触发阶段---发作阶段。计算机病毒的传播途径:1、通过软盘、光盘传播2、通过移动存储设备传播3、通过网...
2019-07-29 11:06:20 297
转载 dell 730创建RAID
第一次接触真实的服务器 如有错误还望各路大神指正硬件环境 服务器 dell 730 一台配置:4Tx6 硬盘、4Gx4 内存需求:1、第0、 1块硬盘配置为RAID1存放系统文件(200G) 剩余的部分再划分一次RAID1 其余硬盘的配置为RAID5存放数据文件 2、安装win Server 2008配置RAID:开机 出现如下界面时按下CTRL+R(清除原来部署的RAID)进入上图界面...
2019-07-25 21:52:21 802
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人