(1)寻找空密码的用户:
首先root账户建立一个用户: useradd user (这样建立的用户的是不能直接用空密码登陆的)
然后root账户用passwd -d user 清除user的密码(这样就可以用空密码登陆了)
查找空密码的用户 awk -F: '($2==””){print $1}' /etc/shadow
这样我们找到这样的空密码的用户:user
给空密码账户上密码:
passwd user
删除用户:
userdel user
(2)查找uid为0的用户,当一个用户的uid为0的时候,那么这个用户就拥有root权限
查找uid为0的用户:
awk -F: '($3==0){print $1}' /etc/passwd

处理:
在root权限下修改/etc/passwd文件
找到这个用户,将第三个字段改成非0的数字:

这样保存就行

(3)
强制密码策略:
[1]禁止使用旧密码(参考:http://www.jb51.net/LINUXjishu/342330.html)
centos
$ sudo vi /etc/pam.d/system-auth
password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember= 记住的数量

[2]设置密码最小长度:
第一种方法:
$ sudo vi /etc/pam.d/system-auth
password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember= 5 minlen=最小长度

第二种方法:
vi /etc/login.defs

PASS_MIN_LNE 5
改为:
PASS_MIN_LEN 想要的位数
[3]密码生存周期限制
vi /etc/login.defs
PASS_MAX_DAYS=想要的天数
[4]口令过期提醒:
vi /etc/login.defs 加入:
PASS_WARN_AGE=天数
[5]登陆时间超时强制注销:
编辑 /etc/profile 指令:sudo vi /etc/profile
在histsize=1000

下面加一行 TMOUT=时间(单位为秒)

root账户登陆超时的时候就自动注销

(4)
【1】使用pam禁止用户su为root
vi /etc/pam.d/su 打开这个配置文件
#auth required /lib/security/$ISA/pam_wheel.so use_uid        ←找到此行,去掉行首的“#”

然后普通用户就无法通过su 得到root权限了

将在root用户下用指令 usermod -G wheel niexinming普通用户加入到wheel之后才能用su -提升到root

【2】
禁止用户通过sudo 得到root权限(参考http://bbs.51cto.com/thread-803953-1.html)
执行visudo 这个指令打开配置文件也可以vi /etc/sudoers 这样打开配置文件
加一行
test ALL=(root) /usr/sbin/useradd //新增加用户行
说明:
第一个字段:test为能使用sudo命令的用户;
第二个字段:第一个ALL为允许使用sudo的主机,第二个括号里的ALL为使用sudo后以什么身份(目的用户身份)来执行命令;
第三个字段:/usr/sbin/useradd为以sudo命令允许执行的命令;
上列解释: test    ALL=(root) /usr/sbin/useradd
表示允许test用户从任何主机登录,以root的身份执行/usr/sbin/useradd命令。
也可以将test用户设置为:
test    ALL=(ALL)     ALL
表示test可以使用sudo 任意提升权限

(5)更改文件的执行权(参考http://blog.csdn.net/taiyang1987912/article/details/40651623):
要使某个可执行的文件在root账户下也不具备root权限就可以这样:
chmod u+s 可执行文件

(6)apache降权
vi /etc/httpd/conf/httpd.conf
用/user 找到

然后改成你想要的用户,centos7 不能将用户改成root用户

然后重启apache:service httpd restart

apache禁止命令执行:
打开/etc/php.ini文件,
查找到 disable_functions ,添加需禁用的函数名
比如:phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
参考链接如下:
http://www.jb51.net/article/29750.htm

修改之后要重启apache才能生效

apache 禁止某个目录的执行脚本:
在httpd.conf中添加以下内容:(httpd.conf 一般在/etc/httpd/conf/httpd.conf)

<Directory "/var/www/linuxyw/Uploads">
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
</Directory>

禁止目录浏览
编辑文件:sudo vi /etc/httpd/confhttpd.conf
搜索options
找到  Options Indexes FollowSymLink
去掉  Indexes 之后就好

改为: Options FollowSymLink

以下转自 独自等待的博客:http://www.waitalone.cn/php-web-security-for-linux.html

disable_functions = passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,phpinfo #禁用的函数
expose_php = off            #避免暴露PHP信息
display_errors = off        #关闭错误信息提示
register_globals = off      #关闭全局变量
enable_dl = off             #不允许调用dl
allow_url_include = off     #避免远程调用文件
session.cookie_httponly = 1 #http only开启
upload_tmp_dir = /tmp       #明确定义upload目录
open_basedir = ./:/tmp:/home/wwwroot/ #限制用户访问的目录

(7)
rsync的安全
设置rsync的密码
首先 编辑/etc/rsyncd.conf    命令是:sudo vi /etc/rsyncd.conf
在模块下面添加auth users=用户 (服务器中要有的用户)
然后指定密码文件 secrets file=/etc/rsyncd.secrets

在/etc/ 下面创建一个rsyncd.secrets

内容:

第一个字段是用户名,第二个是密码

(8)redis 密码
在redis.conf中,打开配置文件找到
#requirepass foobared

去掉注释,然后在 requirepass 后面写入自己的密码

然后重启redis,加载配置文件并让其在后台运行(记住不要以root权限运行redis):
.redis-server ../redis.conf &
注:../redis.conf 是配置文件
&是后台运行

连接就是:redis-cli -h 192.168.31.144 -a heheda
-a后面是密码

如果只是让本地访问redis的话就在在配置文件找到bind,然后在后面添加127.0.0.1

(9)ftp的安全:
[1]安装vsftp:
yum -y install vsftpd
[2]关闭匿名访问:
打开/etc/vsftpd/vsftpd.conf
将anonymous_enable=NO
[3]禁止其他用户访问:
首先建立ftp用户:useradd ftptest -d 指定的家目录路径 -s /sbin/nologin
然后打开/etc/vsftpd/vsftpd.conf 修改:
userlist_deny=YES  
userlist_file=/etc/vsftpd/user_list

如果userlist_deny=YES的话,那么配置文件/etc/vsftpd/user_list里面的内容就是禁止登陆的用户

Ps:添加禁止ftp登陆用户的小窍门:
sudo awk  -F ':'  '{print $1}' /etc/passwd > /tmp/user.txt      #在终端执行这个命令,将所有的用户保存出来

cp /tmp/user.txt /etc/vsftpd/user_list  #复制到/etc/vsftpd/user_list
vi /etc/vsftpd/user_list去掉可以登陆的用户

[4]限制登陆用户在自己的家目录里面:
在配置文件中:/etc/vsftpd/vsftpd.conf
chroot_local_user=YES  #这个代表所有用户都限制在家目录里面
allow_writeable_chroot=YES  #添加这个选项就可以在家目录里面上传东西
[5]打开日志:
在配置文件中:/etc/vsftpd/vsftpd.conf
xferlog_enable=YES #激活日志文件
xferlog_file=/var/log/xferlog 日志文件位置

最后重启ftp:systemctl restart vsftpd.service
(10)samba 4.2.10配置:
安装samba:
yum install samba samba-client
【1】配置匿名访问
编辑文件:
sudo vi /etc/samba/smb.conf
在里面添加:
[global]
workgroup = WORKGROUP
security = user
guest account = niexinming
[allshare]
path = /home/niexinming/share
comment = share allshare
writeable = yes
browseable = yes
public = yes
guest ok=yes

说明:
[allshare]:是共享的名称
path:是要共享的路径
这个配置文件里面一定要加
guest account = niexinming
这个后面的niexinming是linux里面任意的账户,如果不加这个配置就会出现:
NT_STATUS_ACCESS_DENIED listing \*
这个错误
或者出现:
没有权限访问的错误
【2】基于身份认证的访问:
首先你要在系统中添加一个账户用于smb
sudo useradd smbuser -s /sbin/nologin
sudo passwd smbuser

然后把这个账户加入到smb的账户体系里面
pdbedit –a smbuser    #新建Samba账户,必须先存在该系统用户
sudo smbpasswd -a smbuser #新建Samba账户,必须先存在该系统用户
sudo smbpasswd -e smbuser #激活该账户
然后打开:sudo vi /etc/samba/smb.conf  添加:

[work]
path=/home/niexinming/testshare
comment = share allshare
writeable = yes
browseable = yes
public = no
guest=no
valid users = smbuser
admin users=smbuser

说明:
valid users=允许访问该共享的用户
admin users=该共享的管理者
其中valid users是smb用户认证的基础
而缺少admin users则会报错:
NT_STATUS_ACCESS_DENIED listing \*

如果还报这个错就去设置一下selinux 或者 暂时将selinux 关闭:sudo setenforce 0
最后上完整配置文件:

[global]
workgroup = WORKGROUP
security = user
guest account = root
netbios name = workgroup
[allshare]
path = /home/niexinming/share
comment = share allshare
writeable = yes
browseable = yes
public = yes
guest ok=yes
[work]
path=/home/niexinming/testshare
comment = share allshare
writeable = yes
browseable = yes
public = no
guest=no
valid users = smbuser
admin users=smbuser

(11)配置selinux :参考视频(http://www.tudou.com/programs/view/6fX2faGtu0g/)
首先安装semanage:yum -y install policycoreutils-python

检查进程的安全上下文
ps -Z

检查文件与目录的安全上下文
ls -Z

恢复目录文件的上下文访问权限
restorecon -R -v 目录
设置文件的上下文
chcon -t 文件上下文权限 文件
比如/var/www/html 有个文件test.txt不想让httpd访问
就这样设置:
chcon -t user_home_t test.txt
如果是改目录就是
chcon -R -t user_home_t 目录

将某个文件的权限复制到另一个文件上
chcon –reference=源文件 目标文件

(12)linux日志

【1】who:默认输出包括用户名,终端类型,登陆日期及远程主机。使用该命令,系统管理员可以查看当前的系统存在哪些不法用户,从而对其进行审计和处理
【2】users:用单独的一行打印出当前登陆的用户,每个显示的用户名对应一个登陆会话。如果一个用户有不止一个登陆会话,那他的用户名将显示相同的次数。
【3】last:显示以前登陆过的用户。系统管理员可以周期的对这些用户的登陆情况进行审计和考核,从而发现问题。还可以用    last 用户    来查看指定用户历史登陆信息
日志位置在:/var/log/wtmp
【4】lastlog:可以使用该指令检查某特定用户上次登陆的时间,并格式化输出上次登陆的日志/var/log/lastlog的内容。它根据uid排序显示登陆名,端口号和上次登陆的时间,如一个用户从未登陆过,lastlog显示【**从未登陆过**】
【5】apache的访问日志在:/var/log/apache2/access.log
错误日志在:/var/log/apache2/error.log
(12)iptables  配置:
【1】禁止ping(自己能ping出去,别人ping不到你)
iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP

【2】避免被扫描(检测到扫描之后会禁止这个ip的访问)
将下面的文本保存成scan.sh,然后sudo bash scan.sh

#script is for stoping Portscan and smurf attack### first flush all the iptables Rules
iptables -F# INPUT iptables Rules
# Accept loopback input
iptables -A INPUT -i lo -p all -j ACCEPT# allow 3 way handshake
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT### DROPspoofing packets
iptables -A INPUT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -s 169.254.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 127.0.0.0/8 -j DROP
iptables -A INPUT -s 192.168.0.0/24 -j DROPiptables -A INPUT -s 224.0.0.0/4 -j DROP
iptables -A INPUT -d 224.0.0.0/4 -j DROP
iptables -A INPUT -s 240.0.0.0/5 -j DROP
iptables -A INPUT -d 240.0.0.0/5 -j DROP
iptables -A INPUT -s 0.0.0.0/8 -j DROP
iptables -A INPUT -d 0.0.0.0/8 -j DROP
iptables -A INPUT -d 239.255.255.0/24 -j DROP
iptables -A INPUT -d 255.255.255.255 -j DROP#for SMURF attack protection
iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
#iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT# Droping all invalid packets
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP# flooding of RST packets, smurf attack Rejection
iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 2/second --limit-burst 2 -j ACCEPT# Protecting portscans
# Attacking IP will be locked for 24 hours (3600 x 24 = 86400 Seconds)
iptables -A INPUT -m recent --name portscan --rcheck --seconds 86400 -j DROP
iptables -A FORWARD -m recent --name portscan --rcheck --seconds 86400 -j DROP# Remove attacking IP after 24 hours
iptables -A INPUT -m recent --name portscan --remove
iptables -A FORWARD -m recent --name portscan --remove# These rules add scanners to the portscan list, and log the attempt.
iptables -A INPUT -p tcp -m tcp --dport 139 -m recent --name portscan --set -j LOG --log-prefix "portscan:"
iptables -A INPUT -p tcp -m tcp --dport 139 -m recent --name portscan --set -j DROPiptables -A FORWARD -p tcp -m tcp --dport 139 -m recent --name portscan --set -j LOG --log-prefix "portscan:"
iptables -A FORWARD -p tcp -m tcp --dport 139 -m recent --name portscan --set -j DROP# Allow the following ports through from outside
iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT# Allow ping means ICMP port is open (If you do not want ping replace ACCEPT with REJECT)
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT# Lastly reject All INPUT traffic
iptables -A INPUT -j REJECT################# Below are for OUTPUT iptables rules ############################################### Allow loopback OUTPUT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT# Allow the following ports through from outside
# SMTP = 25
# DNS =53
# HTTP = 80
# HTTPS = 443
# SSH = 22
### You can also add or remove port no. as per your requirementiptables -A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT# Allow pings
iptables -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT# Lastly Reject all Output traffic
iptables -A OUTPUT -j REJECT## Reject Forwarding  traffic
iptables -A FORWARD -j REJECT
[niexinming@MiWiFi-R3-srv ~]$ cat scan.sh
#script is for stoping Portscan and smurf attack### first flush all the iptables Rules
iptables -F# INPUT iptables Rules
# Accept loopback input
iptables -A INPUT -i lo -p all -j ACCEPT# allow 3 way handshake
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT### DROPspoofing packets
iptables -A INPUT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -s 169.254.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 127.0.0.0/8 -j DROP
iptables -A INPUT -s 192.168.0.0/24 -j DROPiptables -A INPUT -s 224.0.0.0/4 -j DROP
iptables -A INPUT -d 224.0.0.0/4 -j DROP
iptables -A INPUT -s 240.0.0.0/5 -j DROP
iptables -A INPUT -d 240.0.0.0/5 -j DROP
iptables -A INPUT -s 0.0.0.0/8 -j DROP
iptables -A INPUT -d 0.0.0.0/8 -j DROP
iptables -A INPUT -d 239.255.255.0/24 -j DROP
iptables -A INPUT -d 255.255.255.255 -j DROP#for SMURF attack protection
iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
#iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT# Droping all invalid packets
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP# flooding of RST packets, smurf attack Rejection
iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 2/second --limit-burst 2 -j ACCEPT# Protecting portscans
# Attacking IP will be locked for 24 hours (3600 x 24 = 86400 Seconds)
iptables -A INPUT -m recent --name portscan --rcheck --seconds 86400 -j DROP
iptables -A FORWARD -m recent --name portscan --rcheck --seconds 86400 -j DROP# Remove attacking IP after 24 hours
iptables -A INPUT -m recent --name portscan --remove
iptables -A FORWARD -m recent --name portscan --remove# These rules add scanners to the portscan list, and log the attempt.
iptables -A INPUT -p tcp -m tcp --dport 139 -m recent --name portscan --set -j LOG --log-prefix "portscan:"
iptables -A INPUT -p tcp -m tcp --dport 139 -m recent --name portscan --set -j DROPiptables -A FORWARD -p tcp -m tcp --dport 139 -m recent --name portscan --set -j LOG --log-prefix "portscan:"
iptables -A FORWARD -p tcp -m tcp --dport 139 -m recent --name portscan --set -j DROP# Allow the following ports through from outside
iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT# Allow ping means ICMP port is open (If you do not want ping replace ACCEPT with REJECT)
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT# Lastly reject All INPUT traffic
iptables -A INPUT -j REJECT################# Below are for OUTPUT iptables rules ############################################### Allow loopback OUTPUT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT# Allow the following ports through from outside
# SMTP = 25
# DNS =53
# HTTP = 80
# HTTPS = 443
# SSH = 22
### You can also add or remove port no. as per your requirementiptables -A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT# Allow pings
iptables -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT# Lastly Reject all Output traffic
iptables -A OUTPUT -j REJECT## Reject Forwarding  traffic
iptables -A FORWARD -j REJECT

[3]只允许某个ip段的主机登陆:
iptables -I INPUT -s 192.168.1/24 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

Linux 加固(centos7)相关推荐

  1. 0904、kali、使用john破解密码、nmap扫描、抓包、安全加固、Linux加固

    security 文章目录 security 一.kali nmap扫描 二.使用john破解密码 三.抓包 四.安全加固 1.nginx安全 2.拒绝某些类型的请求 3.防止缓冲区溢出 五.Linu ...

  2. 13、Linux加固与Windows加固

    文章目录 Linux加固概述 安全加固方向 安全加固流程 Linux加固实例 账号管理与认证授权 使用加密的远程管理ssh 为不同的管理员分配不同的帐号 检查高权限文件 去除不需要的帐号.修改默认帐号 ...

  3. Linux安装CentOS7(图文详解)

    Linux安装centos7 准备 软件:VMware workstation 镜像文件:CentOS-7-x86_64-Minimal-1810.iso 一.安装centos7 1.点击创建新的虚拟 ...

  4. linux 生成密码本,Linux下CentOS7使用OTPW实现双因子密码本登录

    otpw优点: 1.前缀密码+一次性随机码,相当于双重加密.就算随机码列表泄露,没有前缀密码也是无法登录. 2.如果一次没登录成功,会启用三重随机码. 3.用户目录下保存密码的文件可通用,适合批量部署 ...

  5. linux centos7使用,linux之centos7防火墙基本使用

    您现在的位置是:网站首页>>服务器>>Linux linux之centos7防火墙基本使用 发布时间:2018-09-27 15:00:55作者:wangjian浏览量:127 ...

  6. VMware安装Linux(CentOS7)

    VMware安装Linux(CentOS7) 1.CentOS-7的镜像下载: https://mirrors.aliyun.com/centos/7.9.2009/isos/x86_64/CentO ...

  7. linux 笔记服务器,Linux服务器 CentOS7.5 操作小笔记

    Linux服务器 CentOS7.5 查看命令所在位置 which java 查看JVM内存情况 # 系统内存使用 free -h # 查看当前进程 ps -ef | grep java # 查看JV ...

  8. linux contos7防火墙加端口,Linux:centos7防火墙开放端口

    Centos升级到7之后,发现无法使用iptables控制Linux的端口,google之后发现Centos 7使用firewalld代替了原来的iptables.但是在CentOS7中也可以ipta ...

  9. Linux下Centos7以rpm方式离线安装MySQL5.7教程以及部分报错解决方案

    Linux下Centos7以rpm方式离线安装MySQL5.7教程以及部分报错解决方案 参考文章: (1)Linux下Centos7以rpm方式离线安装MySQL5.7教程以及部分报错解决方案 (2) ...

  10. Linux(centos7.4)上FTP服务器搭建(使用yum)

    Linux(centos7.4)上FTP服务器搭建(使用yum) 安装步骤 1.安装 $ yum -y install vsftpd 2.备份配置 cp /etc/vsftpd/vsftpd.conf ...

最新文章

  1. 2016 linux发行版排行_Linux发行版排行榜榜首:MX 19.1操作系统自有它不凡的魅力...
  2. python解析任意json
  3. 网络对抗技术_实验二_网络嗅探与欺骗
  4. DL之CNN:基于CRNN_OCR算法(keras,CNN+RNN)利用数据集(torch,mdb格式)训练来实现新图片上不定长度字符串进行识别—训练过程
  5. Python中的线程、进程、协程以及区别
  6. c语言中的fock方法输出hello,涉及fork()的C程序输出的说明
  7. ubuntu 编译QT Basic XLib functionality test failed!问题解决
  8. drawitem设置指定行的背景颜色_Java 为 Excel 中的行设置交替背景色
  9. CF1245D Shichikuji and Power Grid
  10. c++矩阵连乘的动态规划算法并输出_算法面试必修课,动态规划基础题型归纳(三)
  11. js 操作字符串方法记录
  12. 阶段5 3.微服务项目【学成在线】_day01 搭建环境 CMS服务端开发_16-CMS服务端工程搭建-导入CMS数据库...
  13. 我的移植经验之谈,简单的Rom移植教程——附移植JoyOS实例
  14. GAN for Image-to-image translation 2019年文章综述
  15. 深入探究 null 和 undefined 区别
  16. 关闭计算机休眠文件,电脑垃圾清理关闭休眠文件夹hiberfil.sys
  17. 零基础如何入门嵌入式领域
  18. 安卓-QQ-课程设计
  19. Linux中/dev/ram是什么?
  20. 高中在线计算机,高中计算机考试试题集-20210414015151.docx-原创力文档

热门文章

  1. ssh远程连接windows
  2. C语言 输出数组中的全部元素的三种方法
  3. 【Python技能树共建】验证码实操2案例
  4. h3c交换机端口加入vlan命令_h3c交换机vlan配置划分命令
  5. js逆向——百度翻译
  6. Linux tar命令无法执行,Linux执行tar解压报错tar: Error is not recoverable: exiting now
  7. Atmega128串口详解
  8. 【模拟电路知识】运算放大器没有反馈电路——做电压比较器应用
  9. 利用cookies登录QQ空间
  10. 理解稀疏编码sparse coding