用户名

centOS和宝塔linux面板详细使用

送分小仙女□ 提交于 2019-11-30 07:30:09
本文章可是用于个人发布项目,也可以用于团队上线羡慕参考. 前提:买一个服务器,一个域名 (个人使用和平时练习可以不买域名) linux系统如下操作: 国内服务器 :如阿里云 腾讯云 1. 先安装centOS系统,因为系统原因,没有可视化页面,所以要安装宝塔linux,(宝塔linux是可视化页面) 阿里云安装centOS会让填写一个用户名和密码,有时用户名默认为root,安装完之后SSH Port默认为22. 2. 在安装宝塔linux之前:需要安装一个软件: Bitvise SSH Client 6.45.exe. 安装好之后,输入IP,用户名,密码 Port默认为22,点击login,登陆进去会弹出两个窗口,一个为dos窗口,一个为文件夹(没用). 3 .打开https://www.bt.cn/bbs/thread-1186-1-1.html,进入宝塔linux官网页面,会看到: Linux面板6.0安装命令(暂时仅兼容Centos7.x,其它系统版本请安装5.9稳定版):yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && bash install.sh Linux面板6.0升级专业版: curl http://download.bt.cn

20190923-04Linux用户管理命令 000 012

若如初见. 提交于 2019-11-30 06:36:21
useradd 添加新用户 1. 基本语法 useradd 用户名 (功能描述:添加新用户) useradd -g 组名 用户名 (功能描述:添加新用户到某个组) 2. 案例实操 ( 1 )添加 一个用户 [root@hadoop101 ~]# useradd tangseng [root@hadoop101 ~]#ll /home/ passwd 设置用户密码 1. 基本语法 passwd 用户名 (功能描述:设置用户密码) 2. 案例实操 ( 1 )设置用户 的密码 [root@hadoop101 ~]# passwd tangseng id 查看 用户是否存在 1. 基本语法 id 用户名 2. 案例实操 ( 1 )查看用户是否存在 [root@hadoop101 ~]#id tangseng cat /etc/passwd 查看创建了哪些用户 1 )基本语法 [root@hadoop101 ~]# cat /etc/passwd su 切换用户 su: swith user 切换用户 1. 基本语法 su 用户名称 (功能描述:切换用户,只能获得用户的执行权限,不能获得环境变量) su - 用户名称 (功能描述:切换到用户并获得该用户的环境变量及执行权限) 2. 案例实操 ( 1 )切换用户 [root@hadoop101 ~]#su tangseng [root

mysql基础

蓝咒 提交于 2019-11-30 03:14:37
以管理员方式启动cmd控制台: 启动数据库服务:net start mysql 关闭数据库服务:net stop mysql 本机连接数据库:在mysql安装目录的bin文件下使用,mysql连接命令,或者添加mysql环境变量,直接运行命令:mysql -u root -p 回车然后输入密码( root表示当前的用户名,根据自己数据库用户名自行替换 )。 远程数据库连接:mysql IP地址 -u 用户名 -p 密码 来源: https://www.cnblogs.com/PrideAssassin/p/11549864.html

DNS劫持的应对办法是什么样的?

被刻印的时光 ゝ 提交于 2019-11-30 02:45:00
  应对方法   1、手动修改DNS   (1)填写您路由器的用户名和密码,点击"确定"   (2)在"DHCP服务器-DHCP"服务中,填写主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8,点击保存即可。   DNS劫持问题越早发现越好,那如何可以在第一时间发现呢?   IIS7网站监控   检测网站是否被劫持、域名是否被墙、DNS污染等信息。   2、修改路由器密码   (1)填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击"确定"   (2)填写正确后,会进入路由器密码修改页面,在系统工具--修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)   3、预防DNS劫持   (1)互联网公司准备两个以上的域名,一旦进行DNS劫持,用户还可以访问另一个域名。   (2)互联网应该对应急预案进行进一步修正,强化对域名服务商的协调流程。   (3)域名注册商和代理机构特定时期可能成为集中目标,需要加以防范。   (4)国内有关机构之间应该快速建立与境外有关机构的协调和沟通,协助国内企业实现对此事件的快速及时的处理。 来源: https://www.cnblogs.com/goodcola/p/11547458.html

IPC$入侵

眉间皱痕 提交于 2019-11-30 02:36:18
一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 二 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空 的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。 我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认 共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访 问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可告人的目的. 三 相关命令 1)建立空连接: net

记一次oracle新建用户及分配指定表权限的操作记录

↘锁芯ラ 提交于 2019-11-29 21:14:10
1.登录 2.创建用户 create user new用户名 identified by new用户名 创建new用户名用户,密码设置为new用户名。 3.授权new用户名用户的连接、资源权限。 grant connect,resource to new用户名 4.指定表授权查询权限。 grant select on old用户名.T_CSL_A to new用户名 grant select on old用户名.T_ORG_B to new用户名 grant select on old用户名.T_CSL_C to new用户名 grant select on old用户名.T_BD_D to new用户名 取消权限 revoke select on old用户名.T_CSL_A from new用户名; --取消权限 revoke select on old用户名.T_ORG_B from new用户名; --取消权限 revoke select on old用户名.T_CSL_C from new用户名;--取消权限 revoke select on old用户名.T_BD_D from new用户名;--取消权限 5.创建同义词 登录 GRANT CREATE SYNONYM TO new用户名 revoke create synonym from new用户名;--撤销权限

python学习——while True的用法

点点圈 提交于 2019-11-29 13:33:37
在学习过程中,经常能遇到采用while True的用法。下面以一个例子进行说明: 建立一个用户登录系统,用户输入用户名和密码,如果正确就可以进入系统。 1、我自己最开始的写法: d = {} #数据库字典,所有用户的用户名密码存储在此 name = input("请输入您的用户名:") if name in d: password = input("请输入您的密码") if d[name] == password: print('进入系统') else: print('您输入的密码错误,请重新输入') else: print('您输入的用户名不正确,请重新输入') 这个自己写的程序逻辑上貌似是对的: ——先让用户输入用户名,如果存在该用户名,就继续让用户输入密码,如果密码正确就进入系统。如果密码不正确就重新输入。 ——如果不存在该用户名,提示“您输入的用户名不正确,请重新输入” 但是在实际运行过程中,如果用户输入的用户名和密码都正确,那自然是没有问题的。但是如果有一个输入不正确,那系统只会显示“您输入的用户名不正确,请重新输入”或“您输入的密码错误,请重新输入”。也就是说,如果出现错误,没有返回到原来的地方,请求继续输入。 2、采用while True循环语句: 采用该语句的核心思想是如果出现错误的话,可以继续循环。 d = {} while Ture: name = input(

事务隔离级别新看法!

落爺英雄遲暮 提交于 2019-11-29 13:18:17
前言 我前段时间在写代码的时候,经常考虑并发问题,对事物的安全性、隔离级别需要更深的了解,所以翻看了网上绝大部分关于事务的文章。但是看了之后还是有些疑惑,例如事务的四种隔离级别,虽然有些文章举出了生动的例子,但并没有提到编程中的如何选择使用。 大部分介绍事务的文章,都是介绍什么事务隔离级别的、各种锁的概念,好像举得概念越多,就显示作者了知识更丰富一样,然而并没有实际编程的例子,就像英文教科书般将本该实际运用的东西变成一种学术,就算看懂讲是什么东西也没办法使用。这种 教科书式、百科式的文章害人不浅,因此我才写这篇文章。 事务隔离级别 事 务 简单来说就是要么一起过,要么全部取消,保证数据的完整性,在普通情况下,事 务 就是这么简单,提交回滚罢了。然而遇到并发问题,数据安全问题,这点了解是不够的。 事 务 有4种隔离级别,为什么是4种而没有5种、6种?可能是研究数据库的鼻祖们总结最后得出来的吧。那么下面我要先引用网上绝大部分关于这4种级别的介绍,以下为网上摘抄。 在介绍4种事 务 隔离级别前,需要三个概念: ‍ 1. 脏读: 一个事务读取到另一个事务尚未提交的数据。 ‍ 2. 不可重复读: 同一事务,两次读取同一数据,得到不同的结果。 ‍ 3. 幻读:同一事务,用相同的条件读 ‍ 取两次,得到的结果集数据条数不同(数据条数多了或者少了)。 然后为了解决这些个问题,数据库有了4种隔离级别

Oracle还原库

风流意气都作罢 提交于 2019-11-29 10:12:05
cmd——>sqlplus——>sys as sysdba 登录完之后的步骤: 1、新建表空间   create tablespace 表空间名称 datafile 'E:\app\yss\oradata\orcl\表空间名称.dbf' size 50m autoextend on next 10 maxsize unlimited;   datafile 是dbf文件的路径。 2、创建虚拟目录   create or replace directory 虚拟目录名称 as 'E:\DB';   注意:windows的磁盘中,也要存在改目录,没有的新建一下。 3、创建用户   create User 用户名 identified by 密码 default tablespace 表空间名称; 4、用户授权   grant dba to 用户名; 5、导入数据    注意:一定要退出sqlplus命令界面,在cmd的管理员权限下导入数据。   exp导出的dmp文件用以下命令:   imp 用户名/密码@orcl file=E:\DB\y45f220190810.DMP log=E:\DB\y45f220190810.log full=y   非 exp导出的dmp文件用以下命令:   imp 用户名/密码@orcl DIRECTORY=虚拟目录名称 dumpfile

HTTP协议请求响应模型

北城余情 提交于 2019-11-29 07:30:16
HTTP协议请求响应模型:以”用户登录“这个场景来描述 第一步:客户端发起请求到API接口层,操作:用户在客户端填写用户名和密码,点击登录,发送请求。 第二步:api接收到客户端发起的用户请求,api对业务逻辑进行验证,其会验证用户名和密码是否合法,比如:用户名要求必须为真实的手机号码(第1位,1开头,第二位,34578)如果验证失败,即用户名不合法,那么此时需要给客户端返回响应码。这个响应码是自定义的,比如码值为1,2,3,1代表用户名格式错误,2代表用户名或密码错误,3代表密码格式错误(注意,这些验证也可以在前端验证)。如果验证成功,api会将用户输入的数据发送给db层,数据库会做create,read,update,delete操作(无论业务逻辑多复杂,在数据库层面就做这4个操作)数据库查询成功返回1,失败返回0。 第三步:DB会将返回的查询数据库的条目数给api(在登录这个场景中,数据库返回的是1或0,因为用户名是不能重名的,如果查询成功,则符合条件的数目是1,查询失败,则就返回0)。 第四步:api将返回成功或失败的状态码给客户端。 第五步:客户端将返回的信息展示给用户。 来源: https://www.cnblogs.com/zhouamin/p/11470620.html