磁盘分区表恢复原理

磁盘分区表恢复原理

windows运维 1年前 (2016-10-20) 浏览: 135 评论: 0

0x00 引子 实在是词穷想不到要怎么写题目了,就把vs中的工程名当题目吧。 这篇文,主要讲讲MBR、DBR、NTFS、FAT32结构等等诸如此类的东西,以及在数据恢复中,我们可以从现有的被破坏了的磁盘中获取到哪些有利于我们进行数据恢复的信息。 不知道是最近没休息好还是其他原因,总觉得静不下心、集中不了注意力,也不知道从什么时候开始,浏览网页只需要几秒钟,查找资料也从来不会耐心看完文章,总是一翻到

Linux 格式化扩展分区(Extended)

Linux 格式化扩展分区(Extended)

Linux安全运维 1年前 (2016-09-02) 浏览: 162 评论: 0

1、创建逻辑分区 [root@localhost ~]# fdisk -l [root@localhost ~]# fdisk /dev/sdb         “p” 打印当前磁盘的分区情况。 ‘n’ 建立一个新的分区。 ‘w’ 保存操作。 ‘q’ 退出。 ‘d’ 删除一个分区 命令 : mke2fs, mkfs.ext2, mkfs.ext3, mkfs.ext4 当用man查询这四个命令的帮

Linux添加新硬盘后,完美分区详细图解!

Linux添加新硬盘后,完美分区详细图解!

Linux安全运维 4年前 (2013-10-28) 浏览: 138

在虚拟机上先添加一块虚拟硬盘,添加前首选前系统关机。 在虚拟机选项里点击设置 在跳出来的选项卡里点击添加按钮 进入系统查看下分区情况,会发现多了一块还没有用的硬盘 下面开始分区,首先创建一个2000M的主分区 面将所剩下的容量全部都分给扩展分区 在扩展分区上建立逻辑分区 将剩余扩展分区中的容量全部分给最后一个,我们看一下,一个主分区,一个扩展分区,三个逻辑分区 创建好的分区要想使用必须创建文件系统

kafka 、 zookeeper 集群(二)

kafka 、 zookeeper 集群(二)

系统运维工程师 2周前 (11-08) 浏览: 18 评论: 0

一、zookeeper集群安装 要求: zookeeper的 jdk 要 6以上 zookeeper生产环境版本为 3.4.8 1.首先编辑/etc/hosts 在5台都加入: 10.0.50.10 zk-kafka01 10.0.50.11 zk-kafka02 10.0.50.12 zk-kafka03 10.0.50.13 zk-kafka04 10.0.50.14 zk-kafka05 2

kafka 、 zookeeper 集群(一)

kafka 、 zookeeper 集群(一)

系统运维工程师 2周前 (11-08) 浏览: 22 评论: 0

一、入门 1、简介 Kafka is a distributed,partitioned,replicated commit logservice。它提供了类似于JMS的特性,但是在设计实现上完全不同,此外它并不是JMS规范的实现。kafka对消息保存时根据Topic进行归类,发送消息者成为Producer,消息接受者成为Consumer,此外kafka集群有多个kafka实例组成,每个实例(se

Linux内存被吃掉了,它去哪里了?

Linux内存被吃掉了,它去哪里了?

Linux安全运维 1个月前 (10-12) 浏览: 46

在Windows下资源管理器查看内存使用的情况,如果使用率达到80%以上,再运行大程序就能感觉到系统不流畅了,因为在内存紧缺的情况下使用交换分区,频繁地从磁盘上换入换出页会极大地影响系统的性能。而当我们使用free命令查看Linux系统内存使用情况时,会发现内存使用一直处于较高的水平,即使此时系统并没有运行多少软件。 这正是Windows和Linux在内存管理上的区别,乍一看,Linux系统吃掉我

Linux主机加固丨 防御者如何加强主机权限控制

Linux主机加固丨 防御者如何加强主机权限控制

Linux安全运维 2个月前 (09-22) 浏览: 77

在日常业务运维中,经常会受到权限的困扰,给多了就违背了最小权限原则,造成系统出现一些安全隐患,给少了业务又无法正常进行,下面我们来看看如何优雅的控制系统权限,保证系统安全。 0×01修改应用版本信息 修改应用版本信息虽然和权限无关,但对应用可以起到一定的保护作用,本节我们以tengine为例,来介绍如何修改应用的版本信息。其他apache 等方法类似。 1、修改配置文件隐藏版本信息 配置文件ngi

Memsniff:一款开源的memcached流量分析工具

Memsniff:一款开源的memcached流量分析工具

渗透注入 3个月前 (08-25) 浏览: 23

背景介绍 在<span "="">知名在线资源存储网站Box上,我们看到云服务已经经历了从一小撮应用服务器和数据库到高规格、高性能协作平台的转变。像大多数大型网络公司一样,Box也依赖于使用分布式缓存层来缓存经常访问的数据。 Box使用memcached(一个高性能的分布式内存对象缓存系统)每天为经常使用的数据对象提供数十万亿请求。然而,我们偶尔也会碰到某些数据对象的访问频率突然变得很

Wifi密码破解实战

Wifi密码破解实战

无线设备 9个月前 (02-23) 浏览: 302 评论: 0

声明:此文章仅供研究学习和技术交流,请勿用于破解他人 WIFI 密码!如果你有这些时间和精力,完全可以新买一坨无线路由器,何必蹭别人家的无线网!!!! 前言 网上类似的教程不少,但是大部分都是没讲完整,或者搭建一个足够简单的环境,使用类似123456这样的简单密码,导致的结果是,看教程感觉很容易很顺利,可实际操作起来才发现困难重重。经常听说,WIFI 密码要设置复杂一些,可是复杂的密码使用时很不方

DRBD编译安装与配置

DRBD编译安装与配置

Linux安全运维 11个月前 (01-09) 浏览: 104 评论: 0

DRBD介绍 DRBD是一个用软件实现的、无共享的、服务器之间镜像块设备内容的存储复制解决方案。 DRBD Logo数据镜像:实时、透明、同步(所有服务器都成功后返回)、异步(本地服务器成功后返回)。DBRD的核心功能通过Linux的内核实现,最接近系统的IO栈,但它不能神奇地添加上层的功能比如检测到EXT3文件系统的崩溃。DBRD的位置处于文件系统以下,比文件系统更加靠近操作系统内核及IO栈。

Linux高级运维工程师面试题收集–带答案(更新)

Linux高级运维工程师面试题收集–带答案(更新)

Linux安全运维 11个月前 (12-22) 浏览: 4844 评论: 0

1、Linux开机启动流程详细步骤是什么? 启动第一步——加载BIOS:当你打开计算机电源,计算机会首先加载BIOS信息,BIOS信息是如此的重要,以至于计算机必须在最开始就找到它。这是因为BIOS中包含了CPU的相关信息、设备启动顺序信息、硬盘信息、内存信息、时钟信息、PnP特性等等。在此之后,计算机心里就有谱了,知道应该去读取哪个硬件设备了。 启动第二步——读取MBR:众所周知,硬盘上第0磁道

安装 Windows server 2008 开启远程桌面

安装 Windows server 2008 开启远程桌面

windows运维 11个月前 (12-13) 浏览: 106 评论: 0

由于 Windows 对于系统盘分区要求较大,至少需要 20GB 才可以使用。考虑到不同用户的数据盘大小需求不太一样,我们选择让用户自行安装和设置分区。以下是手工安装 Windows Server 2008 时需要注意的地方: 首先在光驱放入 Windows 2008 光盘,启动顺序选择先光驱后硬盘,然后保存。 回到「基础管理」点击硬重启。然后立即进入 VNC 管理。 见到此界面立即按任意按键(如

一群极其注重隐私的人士,开发了一款超级安全的Android系统

一群极其注重隐私的人士,开发了一款超级安全的Android系统

互联网最新资讯 12个月前 (12-05) 浏览: 58 评论: 0

根据国外媒体报道,Tor项目的开发人员已经设计出了一种安全的Android手机原型,这个基于Tor网络的Android手机使用了CopperheadOS、Orbot和orWall,而开发人员设计这个原型的目的就是为了帮助用户保护自己的隐私信息,并且防止用户感染移动端的恶意软件。 近期,Tor项目的开发人员已经研发出了一种基于Tor网络的原型机。众所周知,广大用户对Android操作系统的安全性一直

深入探究文件Fuzz工具之Peach实战

深入探究文件Fuzz工具之Peach实战

站长之家 12个月前 (11-28) 浏览: 134 评论: 0

0×0 前言 本文旨在详细介绍文件Fuzz工具Peach的使用,涵盖了基于Python的2.3旧版本和基于C#的3.1新版本,讲求实践与语法并重,适合零基础和有一定其他Fuzz工具使用经验的人z作为学习参考。文中若有不当之处,还望不吝指正。 说明:本文中穿插对比了3版本较于2版本有较大改动的地方,并以“V3:”特意标注。 0×1 Peach介绍与安装 Peach是用python/C#写的开源Sma

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享