 CentOS 7 操作命令-基础篇1.21 CentOS 7 操作命令-基础篇 1.2 说明: 1.本文档没有目录,本文档在发布时为 pdf 文档,有章节书签,可以下载到本地来查看,点 击书签进入相应的章节。 2.蓝色的字为配置命令,绿色的字为命令的注释,有时命令太密集时,就不用蓝色标出了。 3.本文档仅为基础操作教程,不涉及网络服务的配置(比如 web 服务器等) 4.注意:本文档的所有操作请先在在虚拟机里进行实践,请不要直接在真实的服务器中操作! 要直接在真实的服务器中操作! 作者:李茂福 日期:2019 年 12 月 27 日 0、下载并安装 CentOS 7 系统 系统安装镜像下载地址 1:http://mirrors.163.com/centos/7.7.1908/isos/x86_64/ 下载第 2 个,文件大小 4G 的那个 系统安装镜像下载地址 2:http://mirrors.aliyun.com/centos/7/isos/x86_64/ 当虚拟机开 机时,这些资源就被它使用了。这些资源是共用我们自己的这台物理机的,所以物理机的性 能 不能太差。 1.在主页面上点击创建新的虚拟机 3 2.使用典型配置,下一步 3.选择“稍后安装操作系统”,下一步 4 4.选择 Linux,版本为 CentOS 7 64 位,下一步 5.虚拟机名称用默认的就行,位置为 D:\VMcentos7,我们前面创建的那个文件夹 5 6.最大磁盘大小分配0 码力 | 115 页 | 8.68 MB | 1 年前3 CentOS 7 操作命令-基础篇1.21 CentOS 7 操作命令-基础篇 1.2 说明: 1.本文档没有目录,本文档在发布时为 pdf 文档,有章节书签,可以下载到本地来查看,点 击书签进入相应的章节。 2.蓝色的字为配置命令,绿色的字为命令的注释,有时命令太密集时,就不用蓝色标出了。 3.本文档仅为基础操作教程,不涉及网络服务的配置(比如 web 服务器等) 4.注意:本文档的所有操作请先在在虚拟机里进行实践,请不要直接在真实的服务器中操作! 要直接在真实的服务器中操作! 作者:李茂福 日期:2019 年 12 月 27 日 0、下载并安装 CentOS 7 系统 系统安装镜像下载地址 1:http://mirrors.163.com/centos/7.7.1908/isos/x86_64/ 下载第 2 个,文件大小 4G 的那个 系统安装镜像下载地址 2:http://mirrors.aliyun.com/centos/7/isos/x86_64/ 当虚拟机开 机时,这些资源就被它使用了。这些资源是共用我们自己的这台物理机的,所以物理机的性 能 不能太差。 1.在主页面上点击创建新的虚拟机 3 2.使用典型配置,下一步 3.选择“稍后安装操作系统”,下一步 4 4.选择 Linux,版本为 CentOS 7 64 位,下一步 5.虚拟机名称用默认的就行,位置为 D:\VMcentos7,我们前面创建的那个文件夹 5 6.最大磁盘大小分配0 码力 | 115 页 | 8.68 MB | 1 年前3
 构建openEuler面向RISC-V的操作系统openEuler4RISC-V: 构建openEuler面向 周鹏1,2 张旭舟2 于佳耕1 武延军1* 赵琛 1 1中国科学院软件研究所 2openEuler SIG RISC-V 2020-07 RISC-V的操作系统 Institute of Software,Chinese Academy of Sciences 提纲 ▪ 背景介绍 ▪ 技术路线 ▪ 当前进展 ▪ 接下来的工作 ▪ 欢迎加入 Institute 统一和开放的操作 系统openEuler,推动软硬件生态繁荣发展 ▪ RISC-V ❖ 是一个通用处理器指令集架构(ISA),具有开源、开放、先进、生态协作 等技术优势。 ▪ SIG RISC-V ❖ 中科院软件所智能软件中心发起,在openEuler 社区成立的一个RISC-V特别 兴趣组 ❖ 其基本工作是  构建openEuler 面向 RISC-V 架构的操作系统  推动 RISC-V主要目标和支持 ❖ 为推动丰富 RISC-V 的软件生态做出贡献 ❖ 满足广大技术爱好者、企业、组织等尝试在RISC-V环境上开发、使用 openEuler操作系统的需要 ❖ 技术支持  面向RISC-V硬件的openEuler操作系统定制开发  软件包编译、系统构建、系统定制等技术支持 ❖ 提供自动化编译、构建工具、构建手册、RPM Repo托管等资源  使对 RISC-V 感0 码力 | 18 页 | 985.45 KB | 1 年前3 构建openEuler面向RISC-V的操作系统openEuler4RISC-V: 构建openEuler面向 周鹏1,2 张旭舟2 于佳耕1 武延军1* 赵琛 1 1中国科学院软件研究所 2openEuler SIG RISC-V 2020-07 RISC-V的操作系统 Institute of Software,Chinese Academy of Sciences 提纲 ▪ 背景介绍 ▪ 技术路线 ▪ 当前进展 ▪ 接下来的工作 ▪ 欢迎加入 Institute 统一和开放的操作 系统openEuler,推动软硬件生态繁荣发展 ▪ RISC-V ❖ 是一个通用处理器指令集架构(ISA),具有开源、开放、先进、生态协作 等技术优势。 ▪ SIG RISC-V ❖ 中科院软件所智能软件中心发起,在openEuler 社区成立的一个RISC-V特别 兴趣组 ❖ 其基本工作是  构建openEuler 面向 RISC-V 架构的操作系统  推动 RISC-V主要目标和支持 ❖ 为推动丰富 RISC-V 的软件生态做出贡献 ❖ 满足广大技术爱好者、企业、组织等尝试在RISC-V环境上开发、使用 openEuler操作系统的需要 ❖ 技术支持  面向RISC-V硬件的openEuler操作系统定制开发  软件包编译、系统构建、系统定制等技术支持 ❖ 提供自动化编译、构建工具、构建手册、RPM Repo托管等资源  使对 RISC-V 感0 码力 | 18 页 | 985.45 KB | 1 年前3
 openEuler : 面向数字基础设施的开源操作系统为开源软件提供指导、虚拟协作空间、创新平台和服务 在社区开发、管理和孵化开源软件,并且与其他许多开源社区合作 openEuler : 面向数字基础设施的开源操作系统 openEuler 是? openEuler 愿景 openEuler 使命 为世界提供数字基础设施的开源操作系统 234万 社区用户 610万 装机量 谁在使用 openEuler 谁在贡献 openEuler 105 SIG组0 码力 | 12 页 | 2.87 MB | 1 年前3 openEuler : 面向数字基础设施的开源操作系统为开源软件提供指导、虚拟协作空间、创新平台和服务 在社区开发、管理和孵化开源软件,并且与其他许多开源社区合作 openEuler : 面向数字基础设施的开源操作系统 openEuler 是? openEuler 愿景 openEuler 使命 为世界提供数字基础设施的开源操作系统 234万 社区用户 610万 装机量 谁在使用 openEuler 谁在贡献 openEuler 105 SIG组0 码力 | 12 页 | 2.87 MB | 1 年前3
 古月《ROS入门21讲》3.Linux系统基础操作.pdf3.Linux系统基础操作 主 讲 人 : 古 月 Ubuntu常用软件 文件管理器 Ubuntu常用软件 软件中心与软件源配置 Ubuntu常用软件 应用程序 Ubuntu常用软件 终端(快捷键Ctrl+Alt+T) Linux中最重要的操作方式——命令行 ➢ ➢ ➢ ➢ 命令行使用基础 ➢ • • ➢ • • 命令行使用基础 ➢ • • ➢0 码力 | 13 页 | 2.02 MB | 1 年前3 古月《ROS入门21讲》3.Linux系统基础操作.pdf3.Linux系统基础操作 主 讲 人 : 古 月 Ubuntu常用软件 文件管理器 Ubuntu常用软件 软件中心与软件源配置 Ubuntu常用软件 应用程序 Ubuntu常用软件 终端(快捷键Ctrl+Alt+T) Linux中最重要的操作方式——命令行 ➢ ➢ ➢ ➢ 命令行使用基础 ➢ • • ➢ • • 命令行使用基础 ➢ • • ➢0 码力 | 13 页 | 2.02 MB | 1 年前3
 openEuler全新升级,成为数字基础设施开源操作系统实时内核UniProton及其混合关键性部署的实践 openEuler全新升级,成为数字基础设施开源操作系统 Communication Technology Information Technology Operational Technology + + ERP BSS/OSS CRM DCS NFV SCADA … 覆盖全场景应用 服务器 云计算 边缘计算 嵌入式 支持多样性设备 支持多样性设备 从服务器,到云、到边缘计算,到CT和OT的 嵌入式场景,成为面向数字基础设施统一的开 源操作系统 全栈原子化解耦,支持版本灵活构建、服务自由组合, 这样通过一套架构,来灵活支持南向多样性设备,北 向全场景应用 操作系统碎片化 导致数字基础设施产生大量“软烟囱”:生态割裂;重复开发;协同繁琐 首个社区共建的全场景版本openEuler22.03 LTS已 正式发布,版本持续迭代和创新 汽车电子等行业,嵌入式OS大部分被美国厂商把持 • 国内嵌入式OS市场以国外厂商为主,国内厂商份额较低 工业控制 的操作系 统七国八 制,主要 依赖美国 PLC 来源:EETime调研报告 (美国) (美国) (美国) (美国) 全球工业领域的操作系统大部分被美国供应商把持 openEuler Embedded 以Linux为中心的综合嵌入式系统软件平台 引力: L0 码力 | 15 页 | 1.35 MB | 1 年前3 openEuler全新升级,成为数字基础设施开源操作系统实时内核UniProton及其混合关键性部署的实践 openEuler全新升级,成为数字基础设施开源操作系统 Communication Technology Information Technology Operational Technology + + ERP BSS/OSS CRM DCS NFV SCADA … 覆盖全场景应用 服务器 云计算 边缘计算 嵌入式 支持多样性设备 支持多样性设备 从服务器,到云、到边缘计算,到CT和OT的 嵌入式场景,成为面向数字基础设施统一的开 源操作系统 全栈原子化解耦,支持版本灵活构建、服务自由组合, 这样通过一套架构,来灵活支持南向多样性设备,北 向全场景应用 操作系统碎片化 导致数字基础设施产生大量“软烟囱”:生态割裂;重复开发;协同繁琐 首个社区共建的全场景版本openEuler22.03 LTS已 正式发布,版本持续迭代和创新 汽车电子等行业,嵌入式OS大部分被美国厂商把持 • 国内嵌入式OS市场以国外厂商为主,国内厂商份额较低 工业控制 的操作系 统七国八 制,主要 依赖美国 PLC 来源:EETime调研报告 (美国) (美国) (美国) (美国) 全球工业领域的操作系统大部分被美国供应商把持 openEuler Embedded 以Linux为中心的综合嵌入式系统软件平台 引力: L0 码力 | 15 页 | 1.35 MB | 1 年前3
 The DevOps Handbookand data access 3. System and application changes, especially privileged changes 4. Data changes (CRUD) 5. Invalid input, possible malicious injections or threats 6. Resources (RAM, disk, CPU, bandwidth0 码力 | 8 页 | 24.02 KB | 5 月前3 The DevOps Handbookand data access 3. System and application changes, especially privileged changes 4. Data changes (CRUD) 5. Invalid input, possible malicious injections or threats 6. Resources (RAM, disk, CPU, bandwidth0 码力 | 8 页 | 24.02 KB | 5 月前3
 CloudExplorer 3.0 管理员手册v1.2......................................103 6.3.1 创建单级标签进行分组分类查看操作、统计分析..................................... 103 6.3.2 创建多级标签进行分级分组分类查看操作、统计分析............................. 105 6.3.3 给虚拟机批量打标签分组分类.... 4.2 添加 CentOS7.6 虚拟机服务产品...............................................................170 7.4.3 配置操作系统部署后初始化......................................................................... 176 7.4.4 添加 Tomcat9 配置到期处理策略及到期处理...................................................................276 10.2.3 查看到期资源并操作回收...........................................................................276 10.2.4 持续分析优化....0 码力 | 308 页 | 0 Bytes | 1 年前3 CloudExplorer 3.0 管理员手册v1.2......................................103 6.3.1 创建单级标签进行分组分类查看操作、统计分析..................................... 103 6.3.2 创建多级标签进行分级分组分类查看操作、统计分析............................. 105 6.3.3 给虚拟机批量打标签分组分类.... 4.2 添加 CentOS7.6 虚拟机服务产品...............................................................170 7.4.3 配置操作系统部署后初始化......................................................................... 176 7.4.4 添加 Tomcat9 配置到期处理策略及到期处理...................................................................276 10.2.3 查看到期资源并操作回收...........................................................................276 10.2.4 持续分析优化....0 码力 | 308 页 | 0 Bytes | 1 年前3
 CloudExplorer 3.0 用户手册v1.2.................................................................................18 3 虚拟机在线申请部署及变更操作管理..............................................................................20 3.1 申请同配置虚拟机... 查看回收站虚拟机并回收...................................................................................48 4 云磁盘在线申请部署及操作变更回收..............................................................................51 4.1 查看查找云磁盘.. ................................................................................. 56 5 云安全组在线申请部署及操作变更回收..........................................................................57 5.1 变更存量虚拟机安全组访问控制0 码力 | 102 页 | 0 Bytes | 1 年前3 CloudExplorer 3.0 用户手册v1.2.................................................................................18 3 虚拟机在线申请部署及变更操作管理..............................................................................20 3.1 申请同配置虚拟机... 查看回收站虚拟机并回收...................................................................................48 4 云磁盘在线申请部署及操作变更回收..............................................................................51 4.1 查看查找云磁盘.. ................................................................................. 56 5 云安全组在线申请部署及操作变更回收..........................................................................57 5.1 变更存量虚拟机安全组访问控制0 码力 | 102 页 | 0 Bytes | 1 年前3
 大学霸 Kali Linux 安全渗透教程其他信息收集手段 4.8 使用Maltego收集信息 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 大学霸 Kali Linux 安全渗透教程 2 6.5 7 7.1 7.2 7.3 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 Kali Linux 安全渗透教程 作者:大学霸 大学霸 Kali Linux 安全渗透教程 4 介紹 第1章 Linux安全渗透简介 渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极 发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。本章将简要介 绍Linux安全渗透及安全渗透工具的相关内容。其主要知识点如下: 什么是安全渗透; 安全渗透所需的工具; Kali0 码力 | 444 页 | 25.79 MB | 1 年前3 大学霸 Kali Linux 安全渗透教程其他信息收集手段 4.8 使用Maltego收集信息 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 大学霸 Kali Linux 安全渗透教程 2 6.5 7 7.1 7.2 7.3 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 Kali Linux 安全渗透教程 作者:大学霸 大学霸 Kali Linux 安全渗透教程 4 介紹 第1章 Linux安全渗透简介 渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极 发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。本章将简要介 绍Linux安全渗透及安全渗透工具的相关内容。其主要知识点如下: 什么是安全渗透; 安全渗透所需的工具; Kali0 码力 | 444 页 | 25.79 MB | 1 年前3
 FIT2CLOUD CloudExplorer 产品白皮书 v1.7...........7 1.3.1 大幅减少获取应用运行环境资源排期及总体等待时间................................. 7 1.3.2 大幅减少资源部署人工操作工作量及操作风险,解放人力..........................8 1.3.3 简化流程,降低协作沟通成本,缩短交付时间.................................. 2.3.3 虚拟机在线申请部署及变更操作管理.........................................................19 2.3.4 云磁盘在线申请部署及操作、变更、回收..................................................22 2.3.5 云安全组在线申请部署及操作、变更、回收............. 22 2.3.6 云负载均衡在线申请部署及操作、变更、回收.......................................... 22 2.3.7 云 RDS 在线申请部署及操作、变更、回收............................................... 23 2.3.8 云弹性 IP 在线申请部署及操作、变更、回收................0 码力 | 60 页 | 0 Bytes | 1 年前3 FIT2CLOUD CloudExplorer 产品白皮书 v1.7...........7 1.3.1 大幅减少获取应用运行环境资源排期及总体等待时间................................. 7 1.3.2 大幅减少资源部署人工操作工作量及操作风险,解放人力..........................8 1.3.3 简化流程,降低协作沟通成本,缩短交付时间.................................. 2.3.3 虚拟机在线申请部署及变更操作管理.........................................................19 2.3.4 云磁盘在线申请部署及操作、变更、回收..................................................22 2.3.5 云安全组在线申请部署及操作、变更、回收............. 22 2.3.6 云负载均衡在线申请部署及操作、变更、回收.......................................... 22 2.3.7 云 RDS 在线申请部署及操作、变更、回收............................................... 23 2.3.8 云弹性 IP 在线申请部署及操作、变更、回收................0 码力 | 60 页 | 0 Bytes | 1 年前3
共 121 条
- 1
- 2
- 3
- 4
- 5
- 6
- 13














 
  
 