上一页 1 2 3 4 5 6 7 8 9 ··· 12 下一页
摘要: wireshark抓包教程详解 Wireshark 开始抓包示例 https://baijiahao.baidu.com/s?id=1751431327666832437&wfr=spider&for=pc 先介绍一个使用wireshark工具抓取ping命令操作的示例,让读者可以先上手操作感受一下 阅读全文
posted @ 2023-03-14 11:23 我家有只江小白 阅读(140) 评论(0) 推荐(0)
摘要: 通过git diff 命令生成patch文件 1.还未提交的修改 命令 :git diff > commit.patch 2.已提交的修改 先用git log命令查看commit id soft04@lzy-pc:~/work/code/p716qc-e3x-qz-noback$ git log c 阅读全文
posted @ 2023-02-14 11:28 我家有只江小白 阅读(705) 评论(0) 推荐(0)
摘要: systemd详解 systemd是一个 Linux 系统基础组件的集合,提供了一个系统和服务管理器,运行为 PID 1 并负责启动其它程序。功能包括:支持并行化任务;同时采用 socket 式与 D-Bus 总线式激活服务;按需启动守护进程(daemon);利用 Linux 的 cgroups 监 阅读全文
posted @ 2023-01-09 08:33 我家有只江小白 阅读(2107) 评论(0) 推荐(0)
摘要: 1、$? 表示显示最后命令的退出状态。0表示没有错误,其他任何值表明有错误 2、fi Shell脚本没有{}括号,所以用fi表示if语句块的结束 3、ln -sf软连接 为某一个文件在另外一个位置建立一个同步的链接 命令参数: -b 删除,覆盖以前建立的链接 -d 允许超级用户制作目录的硬链接 -f 阅读全文
posted @ 2022-11-30 12:09 我家有只江小白 阅读(174) 评论(0) 推荐(0)
摘要: Go 基础系列:17. 详解 20 个占位符 学到什么 什么是占位符? 哪些函数支持? 如何使用占位符? 不同的占位符的作用? 配合占位符的几个标记用法? 概念 什么是占位符?你就从表面意思理解,就是占位置,只不过有很多不同种类的位置,而且这个位置不是谁都能坐,是有要求的,在程序层面用于格式化数据。 阅读全文
posted @ 2022-11-29 11:37 我家有只江小白 阅读(322) 评论(0) 推荐(0)
摘要: arrayarray option arrayName ?arg1 arg2 ... argN? 操作名为arrayName的数组,option选项决定了执行什么操作。option支持以下选项: setarray set arrayName list 向数组中添加一个或多个元素,list由偶数个元素 阅读全文
posted @ 2022-01-25 08:37 我家有只江小白 阅读(1541) 评论(0) 推荐(0)
摘要: 1、lrange——列表操作 lrange - 返回列表中的一个或者多个临近的元素 语法 lrange list first last 描述 list必须是一个合法的列表。这个命令返回一个包含list中索引为first到last的元素的列表,如果first小于0就被当作0来解释,如果last大于或者 阅读全文
posted @ 2022-01-24 15:36 我家有只江小白 阅读(697) 评论(0) 推荐(0)
摘要: 限制SSH登录失败次数 第一步:限制用户从tty登录 编译PAM的配置文件: vim /etc/pam.d/login 在第一行(最前面)添加如下内容: auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlo 阅读全文
posted @ 2021-10-08 16:17 我家有只江小白 阅读(1763) 评论(0) 推荐(0)
摘要: DES和AES密码之间的区别 众所周知,DES和AES都是对称键块密码的类型,在这种加密方法中,只有一个键(秘钥)用于加密和解密电子信息。通过对称加密进行通信的实体必须交换键,以便可以在解密过程中使用它。现在,根据特性,我们可以区分AES和DES。 以下是DES和AES密码之间的重要区别。 序号键D 阅读全文
posted @ 2021-08-20 15:41 我家有只江小白 阅读(9228) 评论(0) 推荐(0)
摘要: 加密算法(DES,AES,RSA,MD5,SHA1,Base64)比较和项目应用 转载自:https://www.cnblogs.com/sochishun/p/7028056.html 加密技术通常分为两大类:"对称式"和"非对称式"。 对称性加密算法:对称式加密就是加密和解密使用同一个密钥。信息 阅读全文
posted @ 2021-08-19 16:51 我家有只江小白 阅读(323) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 12 下一页