点击关注,快速进阶高级架构师 作者: 喵小攻 计算机硬件是由运算器、控制器、存储器、输入/输出设备等共同组成的,而让各种硬件设备各司其职且又能协同运行的东西就是系统内核。Linux系统的内核负责完成对硬件资源的分配、调度等管理任务。由此可见,系统内核对计算机的正常运行来讲是太重要了,因此一般不建议直接去编辑内核中的参数,而是让用户通过基于系统调用接口开发出的程序或服务来管理计算机,以满足日常工作的需要 必须肯定的是,Linux系统中有些图形化工具(比如逻辑卷管理器[Logical Volume Manager
丝画阁 阅读:856评论:82018-12-05 12:01:25
worker_processes 8; nginx进程数,建议按照cpu数目来指定,一般为它的倍数。 worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000; 为每个进程分配cpu,上例中将8个进程分配到8个cpu,当然可以写多个,或者将一个进程分配到多个 cpu。 worker_rlimit_nofile 102400; 这个指令是指当一个nginx进程打开的最多
丝画阁 阅读:1133评论:82018-12-02 11:29:23
查看当前nmap支持所有脚本: cat /usr/share/nmap/scripts/script.db 脚本分类: auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute: 提供暴力破解方式,针对常见的应用如http/snmp等 default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery: 对网络进行更多的信息
丝画阁 阅读:947评论:82018-12-02 11:26:51
如何提高Linux操作系统的安全性 Linux系统不论在功能上、价格上或性能上都有很多优点,但作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数,如果是企业用户,这些安全策略应该制定为公司内部的规范,并要求系统管理员或运维人员对其进行有效监控。 Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入Linux系统,或
丝画阁 阅读:1231评论:82018-12-02 11:26:13
成为“黑客”前,必学的“系统命令” 一、 Windows系统下黑客常用的系统命令 1.1基础命令 arp ---------查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息 start ---------程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令 mem ---------查看cpu使用情况 attrib ---------文件名(目录名) 查看某文件(目录)的属
丝画阁 阅读:1061评论:82018-12-02 11:25:21
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特点进行SQL注入攻击 三、SQL注入攻击实例 比如在一个登录界面,要求输入用户名和密码: 可以这样输入实现免帐号登录: 用户
丝画阁 阅读:785评论:82018-12-02 11:24:00
作者:框架淘金者 原文:https://my.oschina.net/u/3575212/blog/2236666 MySQL中的日志包括:错误日志、二进制日志、通用查询日志、慢查询日志等等。这里主要介绍下比较常用的两个功能:通用查询日志和慢查询日志。 1、通用查询日志:记录建立的客户端连接和执行的语句。 2、慢查询日志:记录所有执行时间超过longquerytime秒的所有查询或者不使用索引的查询 一、通用查询日志 在学习通用日志查询时,需要知道两个数据库中的常用命令: 1) sh
丝画阁 阅读:805评论:82018-12-02 11:22:16
本站部分内容来源网络及网友上传,本站未必能一一鉴别其是否为公共版权或其版权归属,如果您认为侵犯您的权利,本站将表示非常抱歉!
请您速联系本站,本站一经核实,立即删除。删文删帖联系【2789291421@qq.com】