Fundraising September 15, 2024 – October 1, 2024 About fundraising

UNIX——技巧与经验

  • Main
  • UNIX——技巧与经验

UNIX——技巧与经验

(美)(K.温格洛)Kirk Waingrow著;张宏等译, (美)[K.温格洛]Kirk Waingrow著, 张宏等译, 温格洛, Kirk Waingrow, 张宏, 温格罗
How much do you like this book?
What’s the quality of the file?
Download the book for quality assessment
What’s the quality of the downloaded files?
1 (p0-1): 简介
1 (p0-2): 简介
7 (p0-3): 第1章 系统管理
7 (p1): 第1章 系统管理
8 (p1-2): 1.1 收集系统信息
8 (p1-3): 1.1 收集系统信息
10 (p1-4): 1.2 备份重要文件
10 (p1-5): 1.2 备份重要文件
11 (p1-6): 1.3 每月最后一天的例行任务
11 (p1-7): 1.3 每月最后一天的例行任务
13 (p1-8): 1.4 关闭非必要的后台进程
13 (p1-9): 1.4 关闭非必要的后台进程
15 (p1-10): 1.5 保证后台进程的连续运行
15 (p1-11): 1.5 保证后台进程的连续运行
17 (p1-12): 1.6 用fuser命令代替ps命令
17 (p1-13): 1.6 用fuser命令代替ps命令
19 (p1-14): 1.7 快速创建磁盘交换区
19 (p1-15): 1.7 快速创建磁盘交换区
20 (p1-16): 1.8 使用nohup命令保持进程的运行
20 (p1-17): 1.8 使用nohup命令保持进程的运行
21 (p1-18): 1.9 将输出重定向到Null设备
21 (p1-19): 1.9 将输出重定向到Null设备
24 (p1-20): 1.10 停止用户登录系统
24 (p1-21): 1.10 停止用户登录系统
29 (p1-22): 1.11 磁带的快速倒带
29 (p1-23): 1.11 磁带的快速倒带
30 (p1-24): 1.12 生成一组连续的数值
30 (p1-25): 1.12 生成一组连续的数值
32 (p1-26): 1.13 删除名称以横线开头的文件
32 (p1-27): 1.13 删除名称以横线开头的文件
35 (p1-28): 1.14 用echo命令代替ls命令
35 (p1-29): 1.14 用echo命令代替ls命令
36 (p1-30): 1.15 创建大型哑文件
36 (p1-31): 1.15 创建大型哑文件
39 (p1-32): 1.16 全面测试磁盘驱动器
39 (p1-33): 1.16 全面测试磁盘驱动器
43 (p1-34): 1.17 关闭系统
43 (p1-35): 1.17 关闭系统
47 (p2): 第2章 网络管理
47 (p2-2): 2.1 OSI网络模型
47 (p2-3): 2.1 OSI网络模型
47 (p3): 第2章 网络管理
48 (p3-2): 2.2 快速查找常见的网络连接故障
48 (p3-3): 2.2 快速查找常见的网络连接故障
51 (p3-4): 2.3 隐藏NFS安装点的文件
51 (p3-5): 2.3 隐藏NFS安装点的文件
52 (p3-6): 2.4 修改网络配置
52 (p3-7): 2.4 修改网络配置
55 (p3-8): 2.5 通过网络关闭系统
55 (p3-9): 2.5 通过网络关闭系统
56 (p3-10): 2.6 将NFS3转换为NFS2
56 (p3-11): 2.6 将NFS3转换为NFS2
58 (p3-12): 2.7 卸载繁忙设备
58 (p3-13): 2.7 卸载繁忙设备
62 (p3-14): 2.8 静态路由与后台进程
62 (p3-15): 2.8 静态路由与后台进程
64 (p3-16): 2.9 用arp命令获取以太网地址
64 (p3-17): 2.9 用arp命令获取以太网地址
67 (p3-18): 3.1 将root存取权限分配给多个超级用户
67 (p3-19): 第3章 系统安全
67 (p4): 第3章 系统安全
67 (p4-2): 3.1 将root存取权限分配给多个超级用户
69 (p4-3): 3.2 使用带有完整路径的系统命令
69 (p4-4): 3.2 使用带有完整路径的系统命令
71 (p4-5): 3.3 检查口令文件中的非法root账户
71 (p4-6): 3.3 检查口令文件中的非法root账户
73 (p4-7): 3.4 UNIX系统的脆弱性
73 (p4-8): 3.4 UNIX系统的脆弱性
75 (p4-9): 3.5 设置目录与文件的存取权限
75 (p4-10): 3.5 设置目录与文件的存取权限
78 (p4-11): 3.6 保护root文件
78 (p4-12): 3.6 保护root文件
80 (p4-13): 3.7 查找文件
80 (p4-14): 3.7 查找文件
81 (p4-15): 3.8 文件的加密与压缩
81 (p4-16): 3.8 文件的加密与压缩
85 (p4-17): 3.9 屏幕的清除与锁定
85 (p4-18): 3.9…
Year:
2000
Edition:
2000
Publisher:
北京:电子工业出版社
Language:
Chinese
ISBN 10:
7505355880
ISBN 13:
9787505355880
File:
PDF, 9.33 MB
IPFS:
CID , CID Blake2b
Chinese, 2000
Download (pdf, 9.33 MB)
Conversion to is in progress
Conversion to is failed