• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Co w sieci siedzi. Skanowanie portów.

Co w sieci siedzi. Skanowanie portów.

15 czerwiec 2016
Dział: Sieci komputerowe

Wiemy już jak wykryć aktywnego hosta a więc przyszła pora by nabytą wiedzę poszerzyć. W artykule tym zajmiemy się skanowaniem lecz pójdziemy trochę dalej, naszym zadaniem będzie wykrycie i zidentyfikowanie usług sieciowych jakie na zdalnym hoście działają. Tak więc na tapetę bierzemy skanowanie portów.

Czytaj dalej...
linux

Dogadać się z Linuksem. Zarządzanie kontem użytkownika.

04 luty 2016
Dział: Linux

To, że z danego komputera może korzystać wiele osób nie jest żadną tajemnicą i stwierdzeniem tym nikogo nie zaskoczę. Oznacza to nie mniej, ni więcej, że dane urządzenie może służyć wielu osobom. Lecz by takie rozwiązanie zdało egzamin należało opracować mechanizm ochrony zapisanych plików różnych użytkowników czy uruchomionych procesów tak by dany użytkownik nie skasował danych nie należących do niego czy nie przerwał zadań uruchomionych przez innego użytkownika. Tak więc w tym wpisie postaram się omówić zagadnienia związane z użytkownikiem tj. kontem użytkownika, hasłami czy przynależnością do danej grupy.

Czytaj dalej...
Co w sieci siedzi. Skanowanie sieci - aktywne hosty.

Co w sieci siedzi. Skanowanie sieci - aktywne hosty.

22 grudzień 2015
Dział: Sieci komputerowe

W tym wpisie zajmiemy się skanowaniem sieci a dokładniej mówiąc wykrywaniem aktywnych hostów lecz z pominięciem wykrywania otwartych portów gdyż tą kwestią zajmiemy się w osobnym artykule. Na uzasadnienie celu wykonania takiego zabiegu przychodzą mi dwa argumenty, pierwszy – przezorny administrator co jakiś czas wykonuje skan zarządzanej przez siebie sieci celem odkrycia nieautoryzowanych hostów i drugi – skan sieci jest jednym z pierwszych etapów przeprowadzania ataku czyli mówiąc w żargonie wojskowym rozpoznaniem terenu bądź rekonesansem. Jak by na to nie patrzeć to od Ciebie Czytelniku zależy jak tą wiedzę wykorzystasz.

Czytaj dalej...
Dogadać się z Linuxem. Zarządzanie procesami.

Dogadać się z Linuxem. Zarządzanie procesami.

07 wrzesień 2015
Dział: Linux

W tym wpisie zajmiemy się narzędziami, które pozwolą nam na kontrolowaniem uruchamianych procesów w systemie Linux. Większość przedstawionych narzędzi będzie dotyczyć powłoki bash lecz pojawią się również aplikacje, które umożliwią nam zarządzanie zadaniami w trybie graficznym. Tak by nie przedłużać przechodzimy do tematu wpisu.

Czytaj dalej...
Dogadać się z Linuxem. Powłoka systemu oraz operacje na plikach.

Dogadać się z Linuxem. Powłoka systemu oraz operacje na plikach.

10 lipiec 2015
Dział: Linux

Terminal w systemie Linux jest tym samym co wiersz poleceń w systemach Windows. Konsola ta jak w przypadku cmd ma nam umożliwić zarządzanie komputerem. Pierwsze uruchomienie konsoli nie zachęca nas do dalszej pracy bo cóż ciekawego może być w oknie z migającym kursorem i czekającym na wpisanie polecenia. Ktoś mógłby zapytać - Po co mi ta umiejętność i po co mam uczyć się poleceń? Wszystko bowiem mogę sobie wyklinać w GUI. No niestety, nie zawsze wszystko znajdziemy w interfejsie graficznym a niektóre opcje, czasem są dość mocno zaszyte wewnątrz systemu. Tak więc umiejętne posługiwanie się konsolą znacznie zwiększa szybkość i skuteczność prowadzonej konfiguracji a także pozwala nam na zautomatyzowanie wykonywanych zadań. I to jest odpowiedź na postawione pytanie.

 

Artykuł jest częścią większą cyklu w którym będę chciał pokazać jak posłużyć się konsolą systemu Linux. W tym wpisie zajmiemy się poznaniem powłoki bash, która jest domyślną formą komunikacji w trybie tekstowym z systemami z rodziny Linux a także poznamy szereg poleceń związanych z obsługą plików.

Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • 3
  • Następny artykuł
  • koniec
Strona 2 z 3

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Home