Debian 维护者指南new requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 5.26 自举 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 多架构(multiarch)支持(Section 5.22) • 使用特定的编译选项进行安全增强(Section 5.23) • 持续集成(Section 5.24) • 自举(Section 5.26) • …… 这些目标也许会让很多新近参与进 Debian 工作中的潜在 Debian 维护者感到迷茫而不知所措。本篇指 南尝试为这些目标提供一个着手点,方便读者开展工作。它具体描述了以下内容: 称“应用程序可以使用 /usr/lib 下的一个子目录。如果 一个应用程序使用一个子目录,所有由此程序所使用的架构相关数据均须放置于该子目录下。” 60 CHAPTER 5. 基本内容 5.26. 自举 5.26 自举 Debian 关心对新硬件架构的移植工作。新架构的移植工作对自举(bootstrapping)操作有所要求,以完成 对初始最小本地构建系统的交叉编译。为了在自举(bootstr0 码力 | 142 页 | 1.11 MB | 1 年前3
大学霸 Kali Linux 安全渗透教程Web Servers 扫描Web服务器 (4)新建名为Linux Vulnerability Scan扫描任务。 (5)扫描漏洞,扫描结果如图5.26所示。 大学霸 Kali Linux 安全渗透教程 188 5.1 使用Nessus 图5.26 指定Linux系统扫描结果 (6)从该界面可以看到总共扫描了6台主机上的漏洞信息。其中,主机 192.168.41.142上存在7个比较严重的漏洞。关于漏洞的百分比情况,可以从右下0 码力 | 444 页 | 25.79 MB | 1 年前3
共 2 条
- 1













