Make your own eBooks

Use our Remix App to mix & match content. In minutes make your own course packs, training bundles, custom travel guides, you name it. Even add your own title & cover.

Education
Research
Travel
Health

Slices & Articles Get by the slice or add to your own ebook

Medium 9788324683130

13. Różne

Slice ePub September 23, 2014

W tym rozdziale omawiane będą wybrane polecenia Gita i inne zagadnienia, których nie udało się ująć w tematyce poprzednich rozdziałów.

Polecenie git cherry-pick pozwala na zaaplikowanie zestawu modyfikacji ze wskazanej zmiany w postaci nowej zmiany w bieżącej gałęzi z zachowaniem nazwiska autora i opisu z pierwotnej zmiany (tzw. wyłuskanie zmiany). Co do zasady, tego trybu nanoszenia zmian należałoby unikać, przechodząc na model scalania zmian z jednej gałęzi do innych gałęzi, ale nie zawsze jest to możliwe, a tym bardziej praktyczne. Dowolnie ustalona organizacja gałęzi i dyscypliny scalania będzie faworyzować taki, a nie inny przepływ zmian, ale niekiedy ów przepływ okaże się niewystarczający. Może się na przykład okazać, że poprawka zaaplikowana do którejś wersji projektu w istocie powinna być zaaplikowana również do wersji wcześniejszych, a scalanie wstecz nie jest pożądane. Albo inaczej — załóżmy, że posiadamy własne repozytorium przechowujące lokalne zmiany pewnych otwartych projektów (jak Apache czy OpenLDAP), przystosowujące je do posiadanej dystrybucji systemu i wykorzystywane przy tworzeniu paczek dla dystrybucji. Jeśli w projekcie macierzystym pojawia się mechanizm, którego dana dystrybucja nie oferuje (a projekt używa Gita), nie można po prostu scalić odpowiedniej zmiany, ponieważ nasze repozytorium w istocie nie jest klonem repozytoriów macierzystych — można za to skutecznie nakładać pojedyncze, starannie wyłuskane zmiany.

See more
Medium 9781609940614

Contents

Slice ePub May 15, 2014

Medium 9780596002558

23. Internet Protocol Version 4 (IPv4): Miscellaneous Topics

Slice ePub May 27, 2014

This chapter wraps up our discussion of the IPv4 layer in the networking code. It covers general topics such as the management of information in the IPv4 layer by the kernel, statistics, and the user interface through /proc. The chapter also includes a brief discussion of the limitations of the IPv4 protocol, which led to the development of IPv6.

At the IP layer, there is no concept of a stateful connection. Because IP is a stateless protocol, there are no parameters or connection-related data structures to keep, except for statistics. (These are optional and are not required by the protocol itself.) However, to improve performance, the kernel keeps information about some parameters on a per-destination IP address base. We will see an example in a moment.

Any host that has recently carried on an exchange of data with a Linux box is considered an IP peer. The kernel allocates a data structure for each peer to preserve some long-living information. At the moment, not many parameters are kept in the structure. The most important one is the IP packet ID. We saw in Chapter 18 that each IP packet is identified by a 16-bit field called ID. Instead of having a single shared ID, incremented for each IP packet regardless of the destination, one unique instance is kept for each IP peer. (This solution is an implementation choice; it is not imposed by any standard.) We already had a little discussion on the packet ID in Chapter 18.

See more
Medium 9788324656028

Tworzenie i edytowanie plików

Slice ePub May 27, 2014

Polecenie

Dziaanie

emacs

Edytor tekstu tworzony przez fundacj Free Software Foundation.

vim

Edytor tekstu bdcy rozszerzeniem uniksowego edytora vi.

soffice

Zestaw biurowy pozwalajcy na edycj plikw programw Microsoft Word, Excel i PowerPoint.

abiword

Edytor dokumentw programu Microsoft Word.

gnumeric

Edytor dokumentw programu Microsoft Excel.

Aby wydajnie korzysta z systemu Linux, konieczne jest zaznajomienie si z jednym z edytorw tekstu dostpnych w tym systemie. Dwa najwaniejsze z nich to emacs, tworzony przez fundacj FSF, i vim, bdcy spadkobierc uniksowego edytora vi. Nauka obsugi tych edytorw wykracza poza ramy tej ksiki, jednak do obu doczana jest wyczerpujca dokumentacja, a w Tabela1-1. przedstawiamy list wsplnych operacji dla obu edytorw. Aby edytowa plik, wystarczy uruchomi jedno z polece:

Jeeli mojplik nie istnieje, zostanie automatycznie utworzony.

Na wypadek, gdyby uytkownicy stosowali rwnie systemy operacyjne Microsoft Windows, opisujemy te programy pozwalajce na edytowanie dokumentw Microsoft Word, Excel i PowerPoint.

See more
Medium 9780596005450

9. OS Fingerprinting

Slice ePub May 27, 2014

OS fingerprinting is the science of determining the operating systems in use on a remote network. Fingerprinting is one of the first steps in an attack. Most vulnerabilities are dependent on the target OS, so fingerprinting is a vital skill. Although you can never fingerprint with 100% accuracy, the science is evolving to approach that level.

When might you need OS fingerprinting? If a remote company hires you to perform vulnerability testing, it is better if they do not provide you with detailed knowledge of their network. Before taking a company tour to inspect their security architecture, the first phase of any security audit should be a "blind" intrusion attempt from the Internet. You start the way an attacker does: gathering information on an occult target before attacking. This also applies when doing an audit of your own networks. In this chapter, we demonstrate simple and advanced techniques for OS fingerprinting. We also show technologies that have automated the fingerprinting process, including the tools Nmap, p0f, Xprobe, and RING.

See more

See All Slices

0 Items 0.0 Mb
Sub-total $0.00
Title & Cover
Make ebook
Click
or drag to add content