腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
LiveCode圆角堆栈角
我不想改变堆栈的形状,我只想让堆栈在Mac、Windows和
Linux
上
都有
圆角。我好像找不到任何关于这个的东西。有没有人知道外部的或者优雅的
黑客
?
浏览 4
提问于2020-06-17
得票数 0
2
回答
对WordPress目录的正确权限
、
知道并不是所有的文件和文件夹
都有
相同的权限,为了避免
黑客
攻击并允许站点更新和升级,正确的权限是什么?请注意。
浏览 0
提问于2017-04-13
得票数 1
回答已采纳
1
回答
如何阻止所有
黑客
攻击?
、
、
、
、
操作系统是
linux
(Lubuntu)。服务器是Apache2 (PHP5)、MySQL 5.6和FTP (Samba)。
浏览 0
提问于2014-09-08
得票数 -2
回答已采纳
1
回答
所有
linux
发行版
都有
哪些共同的软件?
、
、
、
一个小小的背景: 最近,我通过一个奇怪的
黑客
在chromebook上安装了Arch,其中我使用一个安装脚本来安装Ubuntu,然后用一个Arch覆盖Ubuntu。
Linux
中在进入rootfs之前运行的部分对所有
Linux
发行版都是通用的(这就是为什么最初的引导对Arch和Ubuntu
都有
效)吗?或者,更一般地说,在所有
Linux
发行版中,有哪些软件是常见的,即定义
Linux
发行版?
浏览 0
提问于2013-08-28
得票数 4
回答已采纳
1
回答
Linux
无线
黑客
书籍
、
、
我正在寻找一本好的无线
黑客
书籍的建议。我想要一些更专注于防守的东西,但是对两者
都有
一个健康的认识将是很棒的。我还需要它深入使用无线工具,如iwlist、iwconfig以及这些工具的一些简单脚本。
浏览 0
提问于2011-04-14
得票数 8
回答已采纳
1
回答
学习计划反馈(Kali
Linux
和渗透测试)
我的计划是:Kali
Linux
网络扫描书(图书)Kali
Linux
库克书(书) 灰帽
黑客
-道德
黑客
手册(书)灰帽
黑客
-道德
黑客
手册(书)Kali
Linux
-社会工程(书)Udemy-网站
黑客
在实践中(书籍) 开采
浏览 0
提问于2015-04-23
得票数 4
1
回答
红帽
黑客
存在吗?
你好,我正在搜索有关
黑客
的信息,我发现了一个名为“红帽子
黑客
”的类别。我找到了关于
黑客
的文章(白色、黑色、灰色、绿色),但几乎没有关于红帽子的文章。我还发现“一位红帽
黑客
受雇于一国政府,攻击并摧毁另一国的网站和在线服务。”但我不确定这是红帽子还是间谍
黑客
..。也有人声称这个类别不存在。 有什么帮助吗?谢谢:)
浏览 5
提问于2017-03-29
得票数 1
回答已采纳
1
回答
Linux
是否支持进程的内存隔离?
、
、
、
我理解虚拟地址是实现的,每个进程
都有
自己的空间。我做了一个快速搜索,但没有找到有力的保证或接近
黑客
。说: 提前感谢!
浏览 6
提问于2016-09-28
得票数 4
回答已采纳
2
回答
apache-内存-
黑客
-
linux
、
、
我们有一个4Gb内存的
linux
服务器。当我们启动系统时,它只使用435 it。当我们启动apache服务时,它需要1000 we,随后自动占用所有内存和服务器崩溃。有人能告诉我这些
黑客
在干什么吗?下面是日志。请帮帮我。
浏览 0
提问于2011-11-13
得票数 -2
2
回答
如何在vps上安全地运行Tor退出节点
我知道这将是
黑客
和美国三大文字代理机构的一个巨大目标,所以我需要加强每一个可能的安全漏洞。 我可以使用tor ramdisk作为我的vps操作系统吗?
浏览 0
提问于2012-05-25
得票数 4
1
回答
用
Linux
进行
黑客
攻击
、
如果我想学习
黑客
,Kali或BackTrack发行版可以去吗?还是只安装我想要的其他发行版的工具更好呢?过去我已经用过卡利了,但我不太喜欢它。
浏览 0
提问于2014-08-29
得票数 0
回答已采纳
1
回答
是否需要基于
linux
的系统进行python
黑客
攻击?
、
是否需要基于
Linux
的系统来进行python
黑客
攻击?我只是在看我的伦理
黑客
和python课程 他一直说你需要基于
Linux
的O.P系统.为什么你需要
Linux
操作系统,我不明白,因为他没有解释我们为什么要使用它,所以我在这里问你,你能解释一下吗?
浏览 5
提问于2020-06-13
得票数 0
回答已采纳
2
回答
黑客
使用什么操作系统?
、
对
黑客
使用哪种操作系统感到好奇。在浏览互联网时,发现了一种说法:“
黑客
分子不使用Kali
Linux
。”我不是想做
黑客
。我只是对这个话题很好奇。
浏览 0
提问于2016-12-30
得票数 -2
回答已采纳
1
回答
自动安装硬盘是一个安全问题吗?
、
为什么硬盘在Windows操作系统中默认挂载,而在
Linux
操作系统中却没有?这是安全问题吗? 如果您的计算机被
黑客
入侵,卸载驱动器是否被视为干净?
浏览 0
提问于2012-01-12
得票数 2
回答已采纳
5
回答
我如何从
黑客
或安全的角度来学习
Linux
?
、
、
我只知道基本的
Linux
,我的公司有本地服务器Ubuntu和VPS服务器centos 5,我通过托管站点和备份、cron等小东西来管理它。任何想法
浏览 0
提问于2010-06-25
得票数 1
回答已采纳
3
回答
malloc和malloc(3)的区别是什么?
、
在jemalloc内存管理器上读取时,
黑客
总是引用malloc(3),而不是malloc。我想知道为什么。那么,
黑客
是不是太具体了?第(3)部分不是对
黑客
文章后面提到的其他文档、文章或研究的引用。
浏览 2
提问于2012-07-12
得票数 4
回答已采纳
1
回答
如何制作线程本地库实例?
、
、
、
我们想让每个线程
都有
自己的共享库中的全局变量、代码等的副本。library-thread1.so、library-thread2.so等。在
linux
下使用RTLD_DEEPBIND加载符号。 编辑:用进程替换线程是解决这一问题的最严格的方法,但它引起了对性能的关注。而且似乎要做很多工作,而不仅仅是做肮脏的
黑客
。
浏览 2
提问于2019-11-07
得票数 0
1
回答
从同步方法调用异步方法的最佳实践是什么?
、
、
、
、
我知道有些人会争论“为什么不让SyncMethod()变成异步方法呢?”我们希望,但在现实世界中,由于向后兼容性的原因,有时我们必须保持SyncMethod的原样。public void SyncMethod() var serviceResult = ProcessDataAsync().Result;{ await GetDataFromApiAsync(); private sta
浏览 2
提问于2021-07-08
得票数 3
回答已采纳
2
回答
Linux
内核
黑客
的虚拟环境
、
、
、
这个问题是针对
Linux
内核
黑客
的:一般来说,最好是在虚拟环境中测试/使用
linux
内核更改/
黑客
。 ,您用什么虚拟环境来测试您的
黑客
呢?
浏览 12
提问于2011-08-20
得票数 6
2
回答
虚拟机-可以在不重建的情况下恢复替换内核吗?
、
我使用的是
Linux
虚拟机(Wheezy,
Linux
),每个虚拟机
都有
一个桌面环境,包括Firefox。如果虚拟机被入侵(例如,SQL注入),使得内核被
黑客
入侵,并且已经控制了VM (而不是主机),那么就有可能重新构建VM,并将数据转移到重建的VM中来解决问题。
浏览 0
提问于2014-01-28
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客神器-kali linux
网络黑客有哪些种类他们都有哪些行为
恒讯科技分析:主要的Linux OS组件都有哪些?
Linux系统官网被黑,黑客“菊花”嘲讽
Linux 系统官网被黑,黑客 “菊花” 嘲讽
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券