磁盘分区表恢复原理

磁盘分区表恢复原理

windows运维 11个月前 (10-20) 浏览: 117 评论: 0

0x00 引子 实在是词穷想不到要怎么写题目了,就把vs中的工程名当题目吧。 这篇文,主要讲讲MBR、DBR、NTFS、FAT32结构等等诸如此类的东西,以及在数据恢复中,我们可以从现有的被破坏了的磁盘中获取到哪些有利于我们进行数据恢复的信息。 不知道是最近没休息好还是其他原因,总觉得静不下心、集中不了注意力,也不知道从什么时候开始,浏览网页只需要几秒钟,查找资料也从来不会耐心看完文章,总是一翻到

Linux 格式化扩展分区(Extended)

Linux 格式化扩展分区(Extended)

Linux安全运维 1年前 (2016-09-02) 浏览: 158 评论: 0

1、创建逻辑分区 [root@localhost ~]# fdisk -l [root@localhost ~]# fdisk /dev/sdb         “p” 打印当前磁盘的分区情况。 ‘n’ 建立一个新的分区。 ‘w’ 保存操作。 ‘q’ 退出。 ‘d’ 删除一个分区 命令 : mke2fs, mkfs.ext2, mkfs.ext3, mkfs.ext4 当用man查询这四个命令的帮

Linux添加新硬盘后,完美分区详细图解!

Linux添加新硬盘后,完美分区详细图解!

Linux安全运维 4年前 (2013-10-28) 浏览: 132

在虚拟机上先添加一块虚拟硬盘,添加前首选前系统关机。 在虚拟机选项里点击设置 在跳出来的选项卡里点击添加按钮 进入系统查看下分区情况,会发现多了一块还没有用的硬盘 下面开始分区,首先创建一个2000M的主分区 面将所剩下的容量全部都分给扩展分区 在扩展分区上建立逻辑分区 将剩余扩展分区中的容量全部分给最后一个,我们看一下,一个主分区,一个扩展分区,三个逻辑分区 创建好的分区要想使用必须创建文件系统

Linux主机加固丨 防御者如何加强主机权限控制

Linux主机加固丨 防御者如何加强主机权限控制

Linux安全运维 4小时前 浏览: 8

在日常业务运维中,经常会受到权限的困扰,给多了就违背了最小权限原则,造成系统出现一些安全隐患,给少了业务又无法正常进行,下面我们来看看如何优雅的控制系统权限,保证系统安全。 0×01修改应用版本信息 修改应用版本信息虽然和权限无关,但对应用可以起到一定的保护作用,本节我们以tengine为例,来介绍如何修改应用的版本信息。其他apache 等方法类似。 1、修改配置文件隐藏版本信息 配置文件ngi

Memsniff:一款开源的memcached流量分析工具

Memsniff:一款开源的memcached流量分析工具

渗透注入 4周前 (08-25) 浏览: 17

背景介绍 在<span "="">知名在线资源存储网站Box上,我们看到云服务已经经历了从一小撮应用服务器和数据库到高规格、高性能协作平台的转变。像大多数大型网络公司一样,Box也依赖于使用分布式缓存层来缓存经常访问的数据。 Box使用memcached(一个高性能的分布式内存对象缓存系统)每天为经常使用的数据对象提供数十万亿请求。然而,我们偶尔也会碰到某些数据对象的访问频率突然变得很

Wifi密码破解实战

Wifi密码破解实战

无线设备 7个月前 (02-23) 浏览: 277 评论: 0

声明:此文章仅供研究学习和技术交流,请勿用于破解他人 WIFI 密码!如果你有这些时间和精力,完全可以新买一坨无线路由器,何必蹭别人家的无线网!!!! 前言 网上类似的教程不少,但是大部分都是没讲完整,或者搭建一个足够简单的环境,使用类似123456这样的简单密码,导致的结果是,看教程感觉很容易很顺利,可实际操作起来才发现困难重重。经常听说,WIFI 密码要设置复杂一些,可是复杂的密码使用时很不方

DRBD编译安装与配置

DRBD编译安装与配置

Linux安全运维 9个月前 (01-09) 浏览: 100 评论: 0

DRBD介绍 DRBD是一个用软件实现的、无共享的、服务器之间镜像块设备内容的存储复制解决方案。 DRBD Logo数据镜像:实时、透明、同步(所有服务器都成功后返回)、异步(本地服务器成功后返回)。DBRD的核心功能通过Linux的内核实现,最接近系统的IO栈,但它不能神奇地添加上层的功能比如检测到EXT3文件系统的崩溃。DBRD的位置处于文件系统以下,比文件系统更加靠近操作系统内核及IO栈。

Linux高级运维工程师面试题收集–带答案(更新)

Linux高级运维工程师面试题收集–带答案(更新)

Linux安全运维 9个月前 (12-22) 浏览: 4200 评论: 0

1、Linux开机启动流程详细步骤是什么? 启动第一步——加载BIOS:当你打开计算机电源,计算机会首先加载BIOS信息,BIOS信息是如此的重要,以至于计算机必须在最开始就找到它。这是因为BIOS中包含了CPU的相关信息、设备启动顺序信息、硬盘信息、内存信息、时钟信息、PnP特性等等。在此之后,计算机心里就有谱了,知道应该去读取哪个硬件设备了。 启动第二步——读取MBR:众所周知,硬盘上第0磁道

安装 Windows server 2008 开启远程桌面

安装 Windows server 2008 开启远程桌面

windows运维 9个月前 (12-13) 浏览: 87 评论: 0

由于 Windows 对于系统盘分区要求较大,至少需要 20GB 才可以使用。考虑到不同用户的数据盘大小需求不太一样,我们选择让用户自行安装和设置分区。以下是手工安装 Windows Server 2008 时需要注意的地方: 首先在光驱放入 Windows 2008 光盘,启动顺序选择先光驱后硬盘,然后保存。 回到「基础管理」点击硬重启。然后立即进入 VNC 管理。 见到此界面立即按任意按键(如

一群极其注重隐私的人士,开发了一款超级安全的Android系统

一群极其注重隐私的人士,开发了一款超级安全的Android系统

互联网动态 10个月前 (12-05) 浏览: 56 评论: 0

根据国外媒体报道,Tor项目的开发人员已经设计出了一种安全的Android手机原型,这个基于Tor网络的Android手机使用了CopperheadOS、Orbot和orWall,而开发人员设计这个原型的目的就是为了帮助用户保护自己的隐私信息,并且防止用户感染移动端的恶意软件。 近期,Tor项目的开发人员已经研发出了一种基于Tor网络的原型机。众所周知,广大用户对Android操作系统的安全性一直

深入探究文件Fuzz工具之Peach实战

深入探究文件Fuzz工具之Peach实战

工具下载点 10个月前 (11-28) 浏览: 110 评论: 0

0×0 前言 本文旨在详细介绍文件Fuzz工具Peach的使用,涵盖了基于Python的2.3旧版本和基于C#的3.1新版本,讲求实践与语法并重,适合零基础和有一定其他Fuzz工具使用经验的人z作为学习参考。文中若有不当之处,还望不吝指正。 说明:本文中穿插对比了3版本较于2版本有较大改动的地方,并以“V3:”特意标注。 0×1 Peach介绍与安装 Peach是用python/C#写的开源Sma

安装 Windows server 2008 开启远程桌面

安装 Windows server 2008 开启远程桌面

windows运维 10个月前 (11-23) 浏览: 150 评论: 0

由于 Windows 对于系统盘分区要求较大,至少需要 20GB 才可以使用。考虑到不同用户的数据盘大小需求不太一样,我们选择让用户自行安装和设置分区。以下是手工安装 Windows Server 2008 时需要注意的地方: 首先在光驱放入 Windows 2008 光盘,启动顺序选择先光驱后硬盘,然后保存。 回到「基础管理」点击硬重启。然后立即进入 VNC 管理。 见到此界面立即按任意按键(如

corosync+pacemaker高可用集群

corosync+pacemaker高可用集群

Linux安全运维 10个月前 (11-23) 浏览: 91 评论: 0

 一、简介 高可用集群,是指以减少服务中断(如因服务器宕机等引起的服务中断)时间为目的的服务器集群技术。简单的说,集群就是一组计算机,它们作为一个整体向用户提供一组网络资源。这些单个的计算机系统就是集群的节点。 高可用集群的出现是为了减少由计算机硬件和软件易错性所带来的损失。它通过保护用户的业务程序对外不间断提供的服务,把因软件/硬件/人为造成的故障对业务的影响降低到最小程度。如果某个节点失效,它

如何在Linux中恢复一个删除了的文件

如何在Linux中恢复一个删除了的文件

Linux安全运维 10个月前 (11-22) 浏览: 198 评论: 0

你曾经是否遇到这样的事?当你发现的时候,你已经通过删除键,或者在命令行中使用 rm 命令,错误的删除了一个不该删除的文件。在这篇文章里,将分享一个很有用的技巧来避免此事发生。同时,也会分享一个工具,不小心删除了某些不该删除的文件时,也许用得上。 作者:Gabriel Cánepa来源:Linux中国|2016-11-22 19:37  收藏   分享 你曾经是否遇到这样的事?当你发现的时候,你已经

Linux高危漏洞预警:按Enter键70秒获得root权限

Linux高危漏洞预警:按Enter键70秒获得root权限

Linux安全运维 10个月前 (11-17) 浏览: 139 评论: 2

Linux被发现高危漏洞(CVE-2016-4484),攻击者可以通过持续按下Enter键70秒钟来获取 root initramfs shell,进而破坏Linux boxes。 漏洞存在于Linux流行变体中的统一密钥设置(LUKS)。 通过访问shell,攻击者可以解密Linux机器。该攻击也适用于云端的虚拟Linux boxes。 该漏洞影响Ubuntu,Fedora,Debian和许多其

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享