当前位置:首页 > Linux > Linuxpdf电子书
《Linux命令行大全(第2版)》电子书封面

Linux命令行大全(第2版)

  • 发布时间:2021年03月01日 10:08:53
  • 作者:威廉 • 肖特斯
  • 大小:74 MB
  • 类别:Linux电子书
  • 格式:PDF
  • 版本:完整超清版
  • 评分:8.7

Linux命令行大全(第2版) PDF 完整超清版

    Linux命令行大全(第2版)》是一本关于Linux相关的电子书资源,介绍了关于Linux命令行、Linux方面的内容,本书是由人民邮电出版社出版,格式为PDF,资源大小74 MB,威廉 • 肖特斯编写,目前豆瓣、亚马逊、当当、京东等综合评分为:9.7分,我们还提供了样章在线阅读,一起来看下具体内容。

    Tags:Linux Linux命令行 

    内容介绍

    Linux命令行大全(第2版)》对Linux命令行进行详细的介绍,全书内容包括4个部分,第一部分由Shell的介绍开启命令行基础知识的学习之旅;第二部分讲述配置文件的编辑,如何通过命令行控制计算机;第三部分探讨常见的任务与必备工具;第四部分全面介绍Shell编程,读者可通过动手编写Shell脚本掌握Linux命令的应用,从而实现常见计算任务的自动化。通过阅读本书,读者将对Linux命令有更加深入的理解,并且可以将其应用到实际的工作中。 本书适合Linux初学人员、Linux系统管理人员及Linux爱好者阅读。

    目录

    • 第 1章 网络安全与经济 1
    • 1.1 网络安全是什么 2
    • 1.1.1 人员 2
    • 1.1.2 流程 2
    • 1.1.3 技术 2
    • 1.2 网络安全的范围 3
    • 1.2.1 关键基础设施安全 3
    • 1.2.2 网络安全 3
    • 1.2.3 云安全 4
    • 1.2.4 应用程序安全 4
    • 1.2.5 用户安全 5
    • 1.2.6 物联网安全 5
    • 1.3 术语 5
    • 1.4 黑客组织和网络间谍活动 6
    • 1.4.1 黑客组织 6
    • 1.4.2 网络间谍 7
    • 1.5 网络安全的重要性 8
    • 1.5.1 网络安全的重要性及其对
    • 全球经济的影响 8
    • 1.5.2 网络安全对全球经济的影响 9
    • 1.5.3 银行和金融系统——在风险和
    • 安全视角发生的变化 12
    • 1.5.4 数据泄露意味着经济损失 13
    • 1.6 网络攻击造成的名誉损害的
    • 经济后果 14
    • 1.7 数字经济及相关威胁 15
    • 1.7.1 智能设备的威胁 15
    • 1.7.2 勒索软件 15
    • 1.7.3 针对关键基础设施的攻击 16
    • 1.8 小结 16
    • 第 2章 网络的攻击者 17
    • 2.1 网络犯罪介绍 17
    • 2.2 攻击者 18
    • 2.2.1 黑客行为主义者 19
    • 2.2.2 网络恐怖分子 20
    • 2.2.3 网络罪犯 21
    • 2.3 小结 23
    • 第3章 成本计算 24
    • 3.1 网络攻击带来的成本 24
    • 3.2 解析网络攻击所造成的损失 28
    • 3.2.1 生产损失 28
    • 3.2.2 经济损失 29
    • 3.2.3 品牌和声誉损失 29
    • 3.2.4 数据丢失 30
    • 3.2.5 罚款和诉讼 30
    • 3.2.6 恢复技术造成的损失 31
    • 3.3 解析保护企业安全的费用支出 32
    • 3.3.1 每个金融机构都应该
    • 了解Carbanak 32
    • 3.3.2 杀毒软件 32
    • 3.3.3 终端检测和响应解决方案 33
    • 3.3.4 防火墙 34
    • 3.3.5 入侵防御系统 35
    • 3.3.6 加密 35
    • 3.4 意外收获 36
    • 3.4.1 微软提供了什么 36
    • 3.4.2 Windows 10 Defender
    • 安全中心 37
    • 3.4.3 Windows Defender 38
    • 3.4.4 Windows Defender漏洞
    • 利用防护 39
    • 3.4.5 受控的文件夹访问 39
    • 3.4.6 网络防护 40
    • 3.4.7 减少攻击面 41
    • 3.4.8 Windows Defender凭据防护 41
    • 3.4.9 Windows Defender应用程序
    • 防护 42
    • 3.4.10 Windows事件转发 42
    • 3.4.11 Windows Defender高级威胁
    • 防护 43
    • 3.4.12 保护特权身份 45
    • 3.5 小结 46
    • 第4章 威胁态势 48
    • 4.1 对最终用户的威胁 48
    • 4.1.1 信用卡欺诈 49
    • 4.1.2 信用卡假冒申请欺诈 49
    • 4.1.3 无卡欺诈 49
    • 4.1.4 盗号欺诈 50
    • 4.1.5 信用卡测试 51
    • 4.1.6 金融木马 51
    • 4.1.7 网络钓鱼 53
    • 4.1.8 假托 53
    • 4.1.9 垃圾搜寻 54
    • 4.1.10 移动欺诈 54
    • 4.2 对金融机构的威胁 55
    • 4.2.1 ATM攻击 55
    • 4.2.2 POS攻击 55
    • 4.2.3 拒绝服务 56
    • 4.2.4 勒索软件 56
    • 4.2.5 敲诈 56
    • 4.3 小结 56
    • 第5章 利用网络钓鱼、垃圾邮件以及
    • 金融诈骗窃取数据和资金 57
    • 5.1 网络钓鱼 57
    • 5.1.1 网络钓鱼的演进过程 59
    • 5.1.2 鱼叉式网络钓鱼 64
    • 5.1.3 商业电子邮件犯罪或鲸钓攻击 67
    • 5.1.4 网络钓鱼电子邮件的特征 69
    • 5.2 垃圾邮件 70
    • 5.2.1 垃圾邮件发送者如何获取目标
    • 电子邮件地址 71
    • 5.2.2 垃圾邮件发送者如何赚钱 71
    • 5.2.3 垃圾邮件的特征 74
    • 5.3 小结 75
    • 第6章 恶意软件 77
    • 6.1 恶意软件的类别 78
    • 6.1.1 计算机病毒 79
    • 6.1.2 计算机蠕虫 80
    • 6.1.3 特洛伊木马 82
    • 6.1.4 Rootkit 83
    • 6.1.5 间谍软件 84
    • 6.1.6 广告软件 85
    • 6.2 恶意软件的趋势 85
    • 6.3 恶意软件感染向量 86
    • 6.3.1 远程注入 86
    • 6.3.2 电子邮件 86
    • 6.3.3 通过Web自动执行感染 87
    • 6.3.4 通过Web手动执行感染 87
    • 6.3.5 通过其他恶意软件安装 87
    • 6.3.6 网络传播 87
    • 6.3.7 便携式媒体 87
    • 6.3.8 编码在现有的软件中 88
    • 6.4 小结 88
    • 第7章 漏洞和漏洞利用程序 89
    • 7.1 漏洞检测 89
    • 7.2 漏洞利用技术 91
    • 7.2.1 缓冲区溢出 92
    • 7.2.2 整数溢出 92
    • 7.2.3 内存破坏 93
    • 7.2.4 格式化字符串攻击 93
    • 7.2.5 竞态条件 93
    • 7.2.6 跨站脚本攻击 93
    • 7.2.7 跨站请求伪造 94
    • 7.2.8 SQL注入攻击 94
    • 7.3 漏洞利用机制 95
    • 7.4 小结 95
    • 第8章 攻击网上银行系统 96
    • 8.1 网上银行为金融服务带来收益 97
    • 8.2 网上银行流程 98
    • 8.3 攻击技术 98
    • 8.4 小结 99
    • 第9章 脆弱的网络和服务——
    • 入侵入口 100
    • 9.1 脆弱的网络协议和网络入侵 100
    • 9.1.1 简单邮件传输协议 101
    • 9.1.2 安全套接层 101
    • 9.1.3 域名系统 102
    • 9.2 攻击Web服务器和基于Web的
    • 系统 102
    • 9.2.1 SQL注入 103
    • 9.2.2 缓冲区溢出 103
    • 9.2.3 谷歌高级搜索 103
    • 9.2.4 暴力破解 103
    • 9.2.5 绕过Web防护 105
    • 9.3 攻击无线网络 107
    • 9.3.1 攻击无线网络 107
    • 9.3.2 攻击蓝牙 109
    • 9.4 易受攻击的网络设备 109
    • 9.5 小结 110
    • 第 10章 应对服务中断 111
    • 10.1 网络安全事件 111
    • 10.2 基础 112
    • 10.2.1 数据 112
    • 10.2.2 监测 112
    • 10.2.3 攻击面分析 113
    • 10.2.4 供应商管理 113
    • 10.3 事件响应和管理 113
    • 10.3.1 阶段1——准备 114
    • 10.3.2 阶段2——检测和分析 114
    • 10.3.3 阶段3——抑制 115
    • 10.3.4 阶段4——根除和恢复 115
    • 10.3.5 阶段5——事后处理 115
    • 10.4 小结 115
    • 第 11章 人为因素——失败的治理 116
    • 11.1 业务与安全 117
    • 11.2 失败的安全管理 117
    • 11.2.1 缺乏对网络安全措施的采纳 117
    • 11.2.2 缺乏组织和规划 118
    • 11.2.3 领导能力不足 118
    • 11.3 无意的在线行为 118
    • 11.4 内部威胁 120
    • 11.5 金融服务技术变革 121
    • 11.6 失败的安全政策执行 123
    • 11.7 小结 124
    • 第 12章 安全边界和资产保护 125
    • 12.1 网络模型 126
    • 12.1.1 单信任网络模型 126
    • 12.1.2 双重信任网络模型 126
    • 12.1.3 零信任网络模型 127
    • 12.2 终端安全 129
    • 12.2.1 终端安全威胁 129
    • 12.2.2 现代终端安全 132
    • 12.3 小结 134
    • 第 13章 威胁及漏洞管理 135
    • 13.1 漏洞管理策略 136
    • 13.1.1 资产清单 136
    • 13.1.2 信息管理 136
    • 13.1.3 风险评估 136
    • 13.1.4 漏洞分析 137
    • 13.1.5 威胁分析 137
    • 13.1.6 风险接受 137
    • 13.1.7 漏洞评估 138
    • 13.1.8 报告与补救 138
    • 13.2 漏洞的定义 138
    • 13.2.1 从漏洞到威胁 139
    • 13.2.2 倍增的威胁 139
    • 13.2.3 倍增的风险 140
    • 13.3 安全问题的本质原因 141
    • 13.4 漏洞管理工具 141
    • 13.5 实施漏洞管理 147
    • 13.6 漏洞管理最佳实践 148
    • 13.7 自我评估 150
    • 13.8 理解风险管理 153
    • 13.9 纵深防御方法 154
    • 13.10 小结 156
    • 第 14章 审计、风险管理以及
    • 事件处理 157
    • 14.1 IT审计 158
    • 14.1.1 对确保企业安全的系统、
    • 策略和流程进行评估 158
    • 14.1.2 确定公司资产面临的风险 158
    • 14.1.3 确保企业符合相关法规 159
    • 14.1.4 识别IT基础设施和管理中的
    • 低效之处 159
    • 14.2 风险管理 160
    • 14.2.1 风险识别 160
    • 14.2.2 风险分析 161
    • 14.2.3 风险评估 161
    • 14.2.4 风险缓解 161
    • 14.2.5 风险监控 161
    • 14.3 事件处理 162
    • 14.3.1 准备 162
    • 14.3.2 检测 162
    • 14.3.3 抑制 163
    • 14.3.4 恢复与分析 163
    • 14.4 小结 163
    • 第 15章 用于保护数据和服务的加密与
    • 密码学技术 164
    • 15.1 加密 164
    • 15.2 现代加密方式 166
    • 15.2.1 对称加密 166
    • 15.2.2 非对称加密 167
    • 15.3 用密码学保护数据和服务 168
    • 15.3.1 存储中的数据 169
    • 15.3.2 传输中的数据 170
    • 15.4 加密算法示例 171
    • 15.4.1 高级加密标准(AES) 171
    • 15.4.2 3DES 171
    • 15.4.3 RSA 172
    • 15.4.4 Blowfish 172
    • 15.5 加密面临的挑战 172
    • 15.6 小结 173
    • 第 16章 区块链的兴起 174
    • 16.1 区块链技术简介 174
    • 16.1.1 区块链中的共识机制 175
    • 16.1.2 区块链技术的应用 176
    • 16.2 加密货币 178
    • 16.2.1 加密货币钱包 179
    • 16.2.2 加密货币面临的挑战 180
    • 16.3 区块链技术的挑战和未来 181
    • 16.4 小结 181
    • 第 17章 人工智能与网络安全 183
    • 17.1 威胁的演变 185
    • 17.2 人工智能 185
    • 17.2.1 狭义人工智能 185
    • 17.2.2 真正的人工智能 186
    • 17.2.3 推动人工智能发展的技术 187
    • 17.3 基于人工智能的网络安全 187
    • 17.4 小结 189
    • 第 18章 量子与未来 191
    • 18.1 量子技术的发展 192
    • 18.2 量子技术竞赛 193
    • 18.2.1 量子通信 193
    • 18.2.2 量子计算 194
    • 18.2.3 量子模拟 194
    • 18.2.4 量子感测 194
    • 18.2.5 量子软件 194
    • 18.3 量子技术的突破 195
    • 18.4 量子技术的影响 196
    • 18.4.1 通信 196
    • 18.4.2 矿业 196
    • 18.4.3 金融 196
    • 18.4.4 防御 197
    • 18.4.5 健康 197
    • 18.4.6 能源 197
    • 18.4.7 大数据 197
    • 18.4.8 人工智能 197
    • 18.5 小结 198

    读书笔记

    在linux中导入sql文件的方法分享(使用命令行转移mysql数据库)

    因导出sql文件

    在你原来的网站服务商处利用phpmyadmin导出数据库为sql文件,这个步骤大家都会,不赘述。

    上传sql文件

    前面说过了,我们没有在云主机上安装ftp,怎么上传呢?

    打开ftp客户端软件,例如filezilla,使用服务器IP和root及密码,连接时一定要使用SFTP方式连接,这样才能连接到linux。注意,这种方法是不安全的,但我们这里没有ftp,如果要上传本地文件到服务器,没有更好更快的方法。

    我们把database.sql上传到/tmp目录。

    连接到linux,登录mysql

    使用putty连接到云主机。putty的使用方法这里就不介绍了。

    连接之后,登录mysql


    >mysql -u root -p
    >password:

    注意,如果你之前建立了其他的mysql用户,可以选择合适的用户登录。关于mysql的命令行,你可以在其他地方学习。

    把上传上去的sql导入到数据库中

    按照下面的三个步骤,快速导入这个sql文件


    mysql>use yourdatabasename;
    mysql>set names utf8;
    mysql>source /tmp/database.sql;

    然后屏幕上就会不断的滚,最后提示导入成功。

    最后,记得将database.sql删除。

    以上就是本次介绍的Linux电子书的全部相关内容,希望我们整理的资源能够帮助到大家,感谢大家对码农之家的支持。

    上一篇:Kali Linux2 网络渗透测试实践指南(第2版)

    下一篇:GAN实战

    查看更多
    下载地址:百度网盘下载
    Linux 相关电子书
    Linux命令行大全
    Linux命令行大全 PDF 超清原版

    《 Linux命令行大全 》关键详细介绍Linux命令行的应用,由浅入深,从入门到精通,正确引导读者全方位把握命令行的使用说明。 《Linux命令行全集》分成四一部分。第一一部分刚开始了对命令

    立即下载
    Linux基础及应用教程(基于CentOS7)
    Linux基础及应用教程(基于CentOS7) PDF 第2版

    Linux基础及应用教程 以CentOS 7为蓝本,分3篇介绍了Linux操作系统的使用和配置。操作基础篇介绍了Linux的基础知识、Linux系统的安装、Shell和字符操作界面的使用;系统与安全篇依次介绍了账户管

    立即下载
    UNIX Linux网络日志分析与流量监控
    UNIX Linux网络日志分析与流量监控 PDF 高清版

    《UNIX/Linux网络日志分析与流量监控》 以开源软件为基础,全面介绍了UNIX/Linux安全运维的各方面知识。第一篇从UNIX/Linux系统日志、Apache等各类应用日志的格式和收集方法讲起,内容涵盖异构网

    立即下载
    Linux深度攻略
    Linux深度攻略 PDF 完整影印版 立即下载
    Web渗透测试:使用Kali Linux
    Web渗透测试:使用Kali Linux PDF 高清版

    《Web渗透测试:使用Kali Linux》 是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试。两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念、Kali

    立即下载
    读者心得
    4小时25分钟前回答

    在Linux命令行终端中使用python的简单方法(推荐)

    Linux终端中的操作均是使用命令行来进行的。因此,对于小白来说,熟记几个基本的命令行和使用方法能够较快的在Linux命令行环境中将python用起来。 打开命令行窗口 打开命令行窗口的快捷键如下: Ctrl + Alt + t 关闭名命令行窗口 关闭命令行窗口的快捷键如下: Ctrl + d 进入python环境 在命令行中直接输入python即进入了python的编辑环境。进入环境后最明显的提示是:光标由~$变成。 退出python环境 使用ctrl +d的方式退出python环境。回到命令行环境。 在python环境中输入多行函数 在python环境中,回车是输入结束并执行语句。在输入多行函数的情况下,输入一行后回车则直接运行了某句代码而不是整个函数块。……

    123小时34分钟前回答

    MySQL在Linux系统中隐藏命令行中的密码的方法

    在命令行中输入命令并不是一个好主意,会造成安全问题。但是如果你决定去写一个应用,而这个应用需要在命令行中使用密码或者其他敏感信息。那么,你能通过以下方法禁止系统的其他用户轻易的看到这些敏感数据 呢?,类似MySQL在ps命令下隐藏密码。 假设我这里系统里两个用户,一个是root ,一个是dabu 。测试系统为centos 6.5在按照下面的步骤做: [root@dabu.info ~]#su dabu #切换到dabu这个账号[dabu@dabu.info ~]$cd ~ #切换到dabu的home目录[dabu@dabu.info ~]$ touch pwhide.c #创建 pwhide.c文件[dabu@dabu.info ~]$ls 显示: 复制代码 代码如下: pwhide.c 将下面的代码保存到 pwhide.c : #include stdio.h#include unistd.h /* unix类系统定义符号常……

    码农之家

    金正雅 提供上传

    资源
    19
    粉丝
    19
    喜欢
    168
    评论
    5

    Copyright 2018-2021 www.xz577.com 码农之家

    版权投诉 / 书籍推广:520161757@qq.com