Sahifa 1 Kali Linux Fosh etildi
Download 0.74 Mb.
|
kali linux
- Bu sahifa navigatsiya:
- 11.5. Xulosa
- Sahifa 325 Sahifa 326
- Sahifa 327 Bob 12
- 12.1. Ozgarishlar togrisida xabardor bolish
- 12.2. Yangi olgan bilimlaringizni namoyish etish
- 12.3. Oldinga borish
- 330-bet Indeks _
- Sahifa 333 D.
• To'plangan korruptsiya: Uyma xotira ish vaqtida ajratiladi va odatda ma'lumotlardan iborat bo'ladi ishlaydigan dastur. Uyma buzilishlari ma'lumotlarni qayta yozish uchun manipulyatsiya qilish orqali yuzaga keladi yig'ilgan xotira ko'rsatgichlarining bog'langan ro'yxati. • IntegerOverflow: ilova qilish paytida tritestokreateanumericvalue uni ajratilgan saqlash joyiga kiritish mumkin emas. • FormatString: qachon tekshirilmasdan foydalanishga kirish va formatlashda dastur qabul qilinadi, ishlatilgan format belgilariga qarab ory joylari ochilishi yoki ustiga yozilishi mumkin. 11.4.3. Internetdagi zaifliklar Zamonaviy veb-saytlarning statik sahifalari duetotefakt, ammo ularning o'rniga dinamik ravishda ishlab chiqarilgan foydalanuvchi uchun o'rtacha veb-sayt juda murakkab. Internetning zaifliklari bundan foydalanadi oxirgi sahifani yaratish mantig'iga yoki taqdimotga hujum qilish uchun murakkablik sayt mehmoni. Ushbu turdagi hujumlar juda keng tarqalgan, chunki ko'plab tashkilotlar ushbu nuqtaga etib kelishgan bu erda tashqi ko'rinishga ega xizmatlar juda kam. Eng keng tarqalgan veb-dasturlardan ikkitasi hujum turlari 31 SQL in'ektsiyasi va saytlararo skript (XSS). • SQL in'ektsiyasi: Ushbu hujumlar noto'g'ri dasturlashtirilgan dasturlardan foydalanadi foydalanuvchi ma'lumotlarini to'g'ri sanitarizatsiya qilmang, bu ma'lumotni chiqarib olish qobiliyatiga olib keladi ma'lumotlar bazasi yoki hatto serverni to'liq egallab olish. • Saytlararo stsenariy: SQL in'ektsiyasida bo'lgani kabi, XSS hujumlari ham noto'g'ri sanitariya natijasida kelib chiqadi tajovuzkorlarga foydalanuvchini yoki saytni kodini bajarishda manipulyatsiya qilishga imkon beruvchi foydalanuvchi kiritish o'zlarining brauzer sessiyalari mazmuni. Murakkab, boy va murakkab veb-dasturlar juda keng tarqalgan bo'lib, xush kelibsiz hujumni taqdim etadi zararli tomonlar uchun sirt. Veb-ilovada juda ko'p foydali vositalarni topasiz Tahlil menyusi toifasi va kali-linux-web metapaketi. 11.4.4. Parolga hujumlar Parol bilan hujumlar - bu xizmatning autentifikatsiya tizimiga qarshi hujumlar. Ushbu hujumlar tez-tez onlayn parol hujumlari va oflayn parol hujumlari buziladi, bu siz qayta topasiz. Parol hujumlari menyusidagi turkumga kiritilgan. Onlayn parol hujumida, bir nechta parol ishlaydigan tizimga qarshi urinishlar. Oflayn parol hujumida xash yoki shifrlangan parollarning qiymatlari olinadi va tajovuzkor aniq matn qiymatlarini olishga harakat qiladi. Ushbu turdagi hujumlardan himoya qilish uning hisoblash uchun juda qimmat ishlashidir ushbu jarayon orqali siz yaratishingiz mumkin bo'lgan soniyada urinishlar sonini cheklash. Biroq, 31
296
Kali Linux ochildi
Buning uchun vaqtinchalik echimlar mavjud, masalan, grafik protsessor birliklaridan (GPU) raqamni tezlashtirish uchun mumkin bo'lgan urinishlar. Kali-Linux-GPU metapackage vositalari deb bir qator o'z ichiga oladi ushbu quvvatga teging. Odatda parol hujumlari sotuvchi tomonidan taqdim etilgan standart parollarga qaratilgan. Bular yaxshi ma'lum qadriyatlar, tajovuzkorlar omadga erishishga umid qilib, ushbu standart hisoblarni qidirishadi. Boshqa keng tarqalgan hujumlar tarkibiga so'zlar ro'yxati yaratilgan maxsus lug'at hujumlari kiradi maqsadli muhit va keyin umumiy, odatiy yoki ma'lum bo'lganlarga qarshi onlayn parol hujumi hisoblar har bir so'z ketma-ket urinib ko'rilgan joyda o'tkaziladi. Baholashda ushbu turdagi mumkin bo'lgan oqibatlarni tushunish juda muhimdir hujum. Birinchidan, takroriy autentifikatsiya urinishlari tufayli ular ko'pincha juda shovqinli. Ikkinchidan, ushbu hujumlar ko'pincha juda ko'p bekor qilingan urinishlardan so'ng hisobni blokirovka qilishga olib kelishi mumkin bitta hisobga qarshi amalga oshirildi. Nihoyat, ushbu hujumlarning ishlashi ko'pincha juda sekin, natijada keng qamrovli so'zlar ro'yxatidan foydalanishda qiyinchilik tug'diradi. 11.4.5. Mijozlar tomonidan hujumlar Aksariyat hujumlar serverlarga qarshi amalga oshiriladi, ammo xizmatlarga hujum qilish qiyinlashib borgan sari osonroq maqsadlar tanlangan. Mijozlar tomonidan qilingan hujumlar, natijada tajovuzkor nishonga oladi maqsadli tashkilot tarkibidagi xodimning ish stantsiyasiga o'rnatilgan turli xil ilovalar. Ijtimoiy muhandislik vositalari menyusi toifasida yordam beradigan bir qator ajoyib dasturlar mavjud ushbu turdagi hujumlarni amalga oshirish. Bunday hujumni Flash, Acrobat Reader va Java xujumlari juda yaxshi ishlatadi 2000 yildan beri keng tarqalgan. Intececases, tajovuzkorlar zararli bo'lishi kerak trytosolicitatargettovisit veb-sahifa. Ushbu sahifalarda zaifliklarni keltirib chiqaradigan maxsus kod mavjud mijozlar tomonidan qo'llaniladigan dasturlar, natijada maqsadlar tizimida zararli kodlarni ishlatish imkoniyati paydo bo'ladi. Mijozlar tomonidan amalga oshiriladigan hujumlarning oldini olish nihoyatda qiyin, bu foydalanuvchilar uchun katta ma'lumot talab qiladi, doimiy dastur yangilanishlari va xavfni samarali ravishda kamaytirish uchun tarmoq nazorati.
Ushbu bobda biz Kalining axborot xavfsizligi sohasida tutgan o'rni haqida qisqacha to'xtalib o'tdik. Biz muhokama qildik chiqishdan oldin toza, ishlaydigan o'rnatish va shifrlashdan foydalanishning ahamiyati mijozning ma'lumotlarini himoya qilish uchun maydon va qonuniy vakillikning ahamiyati sizni va mijozingizning manfaatlarini himoya qilish. Markaziy razvedka boshqarmasi (maxfiylik, yaxlitlik, mavjudlik) uchligining tarkibiy qismlari asosiy narsadir tizimni standart tarqatish, parvarishlash yoki ta'minlashning bir qismi sifatida xavfsizligini ta'minlashda e'tiboringizni qaratadi baholash. Ushbu kontseptual asos sizga muhim kommentlarni aniqlashda yordam beradi. 297 11-bob - Xavfsizlikni baholashga kirish
tizimlaringizning xususiyatlari va tuzatish uchun sarmoya kiritishga arziydigan kuch va mablag 'miqdori aniqlangan muammolar. Biz fayllarni kiritish, SQL in'ektsiyasi, buferni haddan tashqari oshirishni o'z ichiga olgan bir qator zaifliklarni muhokama qildik. oqimlar va poyga sharoitlari. Imzolarning to'g'riligi foydali zaiflikni baholash uchun juda muhimdir. sultonlar. Qancha ko'p ma'lumotlar taqdim etilsa, aniq natijalarga erishish imkoniyati shunchalik yuqori bo'ladi imzoga asoslangan avtomatlashtirilgan skanerlash, shuning uchun autentifikatsiya qilingan skanerlar ko'pincha juda mashhur. Avtomatlashtirilgan vositalar zaif tomonlarni aniqlash uchun imzolar ma'lumotlar bazasidan foydalanganligi sababli, har qanday ozgina og'ish sezgirlik nuqtai nazaridan kuchga ega ekanligi ma'lum bo'ldi. Shuningdek, biz baholashning to'rt turini muhokama qildik: zaiflikni baholash , muvofiqlik testi , tradi- tionalpenetrationtest va dasturni baholash . Tadbir o'rtacha baholari vositalarning asosiy to'plami, ko'plab vositalar va texnikalar bir-biriga to'g'ri keladi. Zaiflikni baholash boshqa baholash turlari bilan taqqoslaganda nisbatan sodda ko'pincha maqsadli muhitda aniqlangan muammolarni avtomatlashtirilgan ro'yxatidan iborat. Yilda ushbu bo'limda biz ushbu zaiflik, foydalanilganda, murosaga keltiradigan nuqson ekanligini muhokama qildik axborot tizimining maxfiyligi, yaxlitligi yoki mavjudligi. Imzoga asoslanganligi sababli, bu tipografik baholash aniq xususiyatlar va ijobiy ijobiy va salbiy tomonlarni taqdim etishi mumkin. Siz ushbu turdagi baholash uchun asosiy vositalarni Xavfsizlikni tahlil qilish va ekspluatatsiya qilishda topadi Kali Linux-ning asboblar menyusi toifalari. Muvofiqlik sinovlari hukumat va sanoat talablari (PCI kabi) asosida amalga oshiriladi DSS, DISA STIG va FISMA), ular o'z navbatida muvofiqlik doirasiga asoslangan. Odatda bu sinov zaiflikni baholash bilan boshlanadi. An'anaviy penetratsion sinov - bu yaxshilanishga mo'ljallangan xavfsizlikni to'liq baholash muayyan real tahdidlarga asoslangan tashkilotning umumiy xavfsizlik holati. Ushbu turdagi test bir necha bosqichlarni o'z ichiga oladi (Kali Linux menyusi tuzilishi bilan aks ettirilgan) va ekspluatatsiya bilan yakunlanadi zaifliklar va maqsadga muvofiq boshqa mashinalar va tarmoqlarga yo'naltirilgan kirish. Ilovalarni baholash (odatda oq yoki qora quti) bitta dasturga yo'naltirilgan va tez ishlating veb-ilovalarni tahlil qilish, ma'lumotlar bazasini baholash, teskari kabi maxsus vositalar Muhandislik va ekspluatatsiya vositalari menyusi toifalari. Hujumlarning bir nechta turlari muhokama qilindi, shu jumladan: xatti-harakatni buzadigan xizmatni rad etish ariza va uni kirish imkoniga ega bo'lmagan; xotira buzilishi, bu esa mahsulotni manipulyatsiya qilishga olib keladi tez-tez tajovuzkor kodini bajarishga imkon beradigan xotirani to'xtatish; veb-xizmatlarga hujum qiladigan veb-hujumlar SQL in'ektsiyasi va XSS hujumlari kabi usullardan foydalanish; va tez-tez ishlatadigan parol hujumlari xizmat ma'lumotlariga hujum qilish uchun parol ro'yxatlari. 298 Kali Linux ochildi
Kalit so'zlar Doimiy o'zgarishlar Sertifikatlar Treninglar
Bob 12 Xulosa: The Oldinda yo'l Mundarija O'zgarishlar bilan itoatli 302 302. O'qish Boshqa borishdan 302
Tabriklaymiz! Umid qilamanki, endi siz Kali Linux tizimi va siz bilan ko'proq tanishishingiz kerak uni o'ylab topishingiz mumkin bo'lgan har qanday tajriba uchun ishlatishdan qo'rqmaslik kerak. Siz buni kashf qildingiz eng qiziqarli xususiyatlar, ammo siz uning chegaralari va ular atrofida ishlashning turli usullarini ham bilasiz cheklovlar. Agar siz barcha xususiyatlarni amalda qo'llamagan bo'lsangiz, ushbu kitobni ma'lumot olish uchun saqlang yangi xususiyatni sinab ko'rmoqchi bo'lganingizda xotirangizni yangilang. Unutmangki, bu erda yangi ko'nikmalarni rivojlantirish uchun amaliyotdan (va qat'iyatlilikdan) yaxshiroqdir. Hujumkor sifatida Harder 1 ni sinab ko'ring Xavfsizlik bo'yicha trenerlar takrorlashni davom ettirmoqdalar. 12.1. O'zgarishlar to'g'risida xabardor bo'lish Kali-prokat kabi doimiy ravishda o'zgarib turadigan tarqatish bilan, kitobning ba'zi qismlari albatta bo'ladi eskirmoq Biz uni yangilab turish uchun qo'limizdan kelganicha harakat qilamiz (hech bo'lmaganda onlayn versiyasi uchun), ammo uchun aksariyat qismlar biz uzoq vaqt davomida foydali bo'lishi kerak bo'lgan umumiy tushuntirishlarni berishga harakat qildik. Ya'ni, o'zgarishlarni qabul qilishga va har qanday muammoga echim topishga tayyor bo'lishingiz kerak ochilishi mumkin. Kali Linux va uning Debian bilan munosabatlarini yaxshiroq tushunib, siz Kali va Debian jamoalariga va ularning ko'plab manbalariga (bug trackerlar, tiqilib qolganingizda forumlar, pochta ro'yxatlari va boshqalar). Xatolarni yozishdan qo'rqmang ( 6.3- bo'limga qarang) , " Xatoliklar to'g'risida yaxshi hisobotni to'ldirish " [129-bet])! Agar shunday bo'lsa menga o'xshab, xatolar haqida yaxshi hisobotni to'ldirish bilan bog'liq bosqichlarni tugatganingizda (va u ham) biroz vaqt talab etiladi), siz muammoni hal qildingiz yoki hech bo'lmaganda yaxshi ish topdingiz. Va tomonidan aslida xatoga yo'l qo'yganingizda, siz muammoga duch kelgan boshqalarga yordam berasiz.
Kali Linux-ning yangi ko'nikmalaridan faxrlanasizmi? Eslashingizga ishonch hosil qilmoqchimisiz haqiqatan ham muhim narsalarmi? Agar siz ushbu savollardan biriga "ha" deb javob bersangiz, unda o'ylab ko'rishingiz kerak Kali Linux tomonidan sertifikatlangan Professional dasturiga ariza berish. KaliLinux-ni qanday ishlatishni bilish uchun uni keng qamrovli sertifikatlash. noaniq realistik holatlar. O'zingizning rezyumeni va markazlarni qayta qurishga tayyor bo'ling oldinga borish.
Ushbu kitob sizga har qanday Kali Linux foydalanuvchisi bilishi kerak bo'lgan ko'p narsalarni o'rgatdi, ammo biz bunga qattiq erishdik qisqartirish uchun tanlovlar va ko'plab mavzular mavjud emas. 1
302 Kali Linux ochildi
12.3.1. Tizim ma'muriyati tomon Agar tizim ma'muriyati haqida ko'proq bilmoqchi bo'lsangiz, biz sizga faqat maslahat beramiz Debian ma'murining qo'llanmasini ko'rib chiqing: ² https://debian-handbook.info/get/ Umumiy Unix xizmatlarini o'z ichiga olgan ko'plab qo'shimcha bo'limlarni topishingiz mumkin butunlay ushbu kitobda o'tkazib yuborilgan. Va hatto Kali kitobida qayta ishlatilgan boblar uchun ham siz juda ko'p qo'shimcha tavsiyalar topadi, xususan qadoqlash tizimida (u ham yoritilgan) eng past darajasida yanada kengroq). Debian kitobi shubhasiz Debian jamoatchiligini va uning tashkil etish uslubini yanada chuqurroq aks ettiradi. nized. Ushbu ma'lumot hayotiy ahamiyatga ega bo'lmasa-da, Debian bilan o'zaro aloqada bo'lganda juda foydali hissa qo'shuvchilar, masalan, xato hisobotlari orqali. 12.3.2. Penetratsion sinovga to'g'ri keladi Ehtimol siz hozirgacha ushbu kitob sizga penetratsion testni o'rgatmaganligini payqadingiz. Ammo narsalar siz hali ham muhimligini bilib oldingiz. Siz hozirda Kali Linux-ning kuchidan to'liq foydalanishga tayyormiz eng yaxshi penetratsion sinov doirasi. Va sizda ishtirok etish uchun zarur bo'lgan Linuxning asosiy ko'nikmalari mavjud Hujum xavfsizligi bo'yicha treningda. Agar siz hali pullik kursga tayyor emasligingizni his qilsangiz, siz Metasploit-ga rioya qilishdan boshlashingiz mumkin
penetratsion testni o'rganish rejangizga jiddiy munosabatda bo'lsangiz, buni bilishingiz kerak. Keyingi mantiqiy qadam, Kali Linux bilan Penetration Testing- dan so'ng bo'ladi3 ta onlayn mashhur "Offensive Security Certified Professional" sertifikatiga olib boradigan kurs. Ushbu onlayn kursni o'zingizning xohishingiz bilan kuzatishingiz mumkin, ammo sertifikatlash aslida qiyin, Izolyatsiya qilingan VPN tarmog'ida amalga oshiriladigan 24 soatlik, haqiqiy so'z bilan, penetratsion sinov. Siz bu vazifani bajarishga tayyormisiz? 2018-04-02 121 2 https://www.offensive-security.com/metasploit-unleashed/ 3
303 12-bob - Xulosa: Oldinga yo'l
Indeks _ .config, 235 .d, 195 .htaccess, 116 / dev, 48 /etc/apt/apt.conf.d/, 195 / etc / apt / preferences, 196 /etc/apt/sources.list, 172 /etc/apt/trusted.gpg.d/, 203 / etc / guruh, 107 / etc / gshadow, 107 / etc / network / interfeyslar, 105 / etc / passwd, 107 / etc / tuz / minion, 255 / etc / shadow, 107 / etc / ssh / sshd_config, 110 / prok, 48 / sys, 48 / var / lib / dpkg /, 212 / var / www / html /, 114 32-bitli protsessor, 16 64 bitli protsessor, 16 A a2dismod, 113 a2enmod, 113 a2ensit, 114 QABUL QILISH, 155 hisob qaydnomasi yaratish, 107 o'chirish, 109 o'zgartirish, 108 faoliyati, monitoring, 162 foydalanuvchini guruhga qo'shish, 108 qo'shimcha guruh, 109 qo'shuvchi, 108 administrator paroli, 72 Kengaytirilgan to'plam vositasi, 171 yordamchi (Debian to'plami), 163 AllowOverride, Apache direktivasi, 115 , 116 tahlil
zaiflik, 6 veb-dastur, 6 ansible, 255 Apache, 113 ko'rsatmalar, 115 Apache ko'rsatmalari, 116 arizalarni baholash, 291 ilovalar
to'plam, 10 menyu, 5 yamoqni qo'llash, 227 apropos, 124 APT, 171 konfiguratsiya, 195 sarlavha displeyi, 185 dastlabki konfiguratsiya, 81 interfeyslar, 190 paket qidirish, 185 mahkamlash, 196 Eng afzal, 196 apt, 176 apt build-dep, 226 apt dist-upgrade, 179 apt to'liq yangilash, 179 apt install, 177
mos tozalash, 180 apt olib tashlash, 180 apt search, 186 apt show, 186 mos manba, 223 apt yangilanishi, 176 apt yangilanishi, 179 mos kesh, 185 apt-cache dumpavail, 187 apt-cache pkgnames, 187 apt-kesh siyosati, 187 apt-kesh qidirish, 186 apt-kesh namoyishi, 186 apt-cdrom, 172 apt-get, 176 apt-get dist-upgrade, 179 apt-get install, 177 apt-get tozalash, 181 apt-get olib tashlash, 180 apt-get yangilanishi, 176 apt-get yangilanishi, 179 apt-key, 203 apt-mark auto, 200 apt-mark qo'llanma, 200 apt-xapian-indeks, 186 apt.conf.d /, 195 qobiliyat, 176 , 190 qobiliyatni dist-modernizatsiya qilish, 179 qobiliyatni to'liq yangilash, 179 qobiliyatni o'rnatish, 177 qobiliyat markauto, 200 qobiliyatni tozalash, 181 qobiliyatni olib tashlash, 180 qobiliyatni xavfsiz oshirish, 179 qobiliyatni qidirish, 186 qobiliyat namoyishi, 186 qobiliyati unmarkauto, 200 qobiliyatni yangilash, 176 qobiliyati nima uchun, 200 me'morchilik ko'p qavatli qo'llab-quvvatlash, 200 ARM qurilmalari, 94 baholash ariza, 291 qora quti, 292 rasmiylashtirish, 293 zaiflik, 284 oq quti, 292 hujumlar mijoz tomoni, 297 ma'lumotlar bazasi, 6 xizmatni rad etish, 295 xotira buzilishi, 295 parol, 6, 296 turlari, 294 veb-sayt, 296 simsiz, 6
autentifikatsiya paketi autentifikatsiyasi, 202 AuthName, Apache ko'rsatmasi, 116 AuthType, Apache direktivasi, 116 AuthUserFile, Apache direktivasi, 116 avtomatik o'rnatish, 91 avtomatik ravishda o'rnatilgan paketlar, 199 ko'chki ta'siri, 163 aksi-kesh, 186 B fon jarayoni, 57 BackTrack, XXI , 2 bg, 57 BIOS, 24 qurilmadagi faylni bloklash, 49 boot preseed, 92 yuklash ekrani, 67 yuklanadigan USB kaliti, 19 bootloader, 83 BOOTP, 252 Tanaffuslar, sarlavha maydoni, 209 buzilgan qaramlik, 189 Bryus Shnayer, 150 yoshda qo'pol kuch ishlatadigan hujumlar, 296 305
Indeks
bufer toshib ketish, 295 buferni olish, 156 xato haqida hisobot, 129 bugs.kali.org, 133 bog'liqliklarni yaratish, o'rnatish, 226 qurish imkoniyatlari, 229 Qurilish - bog'liq, 226 bino maxsus jonli ISO tasviri, 237 to'plam, 231 C kesh, proksi-server, 82 mushuk, 56 yosh CD, 52 cdimage.kali.org, 14, 175 CDROM, 93, sertifikatlash, 302 chayqash, 108 zanjir, 154 changelog fayli, 266 changelog.Debian.gz, 126 belgilar qurilmasi fayli, 49 nazorat xavfsizligi, 164 soliq summasi, 214 oshpaz, 255 chfn, 108 chgrp, 58 chmod, 58 tanlov mamlakat, 69 til, 68 chown, 58 churot, 239 chsh, 108 mijozlar tomonidan qilingan hujumlar, 297 klaster, PostgreSQL klasteri, 111, 113 buyruq satri, 51 jamoalar, 128 versiyalarni taqqoslash, 185 jamlama
yadro, 233 muvofiqlik penetratsiyasi testi, 288 komponent (omborning), 173 conffiles, 214 maxfiylik fayllar, 85 config, debconf skript, 214 konfiguratsiya konfiguratsiya paketlarini yaratish, 263 fayllar, 214 APT, 81 ning dastlabki konfiguratsiyasi boshqarish, 255 tarmoq DHCP, 71 statik, 71 yadro, 235 dastur konfiguratsiyasi, 110 mojarolar, 208 Mojarolar, sarlavha maydoni, 208 hissa, bo'lim, 173 boshqarish, 206 boshqaruv fayli, 266 nazorat summasi, 163 control.tar.gz, 211 nusxalash, ISO tasvir, 19 mualliflik huquqi, 127 mualliflik huquqi fayli, 265 mamlakatni tanlash, 69 cp, 53 createdb, 112 creatuser, 112 yaratish
PostgreSQL ma'lumotlar bazasi, 112 PostgreSQL foydalanuvchisi, 112 guruhlar, 109 foydalanuvchi hisoblari, 107 hisobga olish ma'lumotlari, sukut bo'yicha, 153 saytlararo skriptlar (XSS), 296 cryptsetup, 243 nuke parol, 246 jonli ISO tasvirini sozlash, 237 306
Kali Linux ochildi
D. ma'lumotlar bazasini baholash, 6 ma'lumotlar bazasi serveri, 111 dch, 226 dd, 22 debconf, 214 debconf-get, 97 debconf-get-tanlovlar, 94 debconf-set, 97 DEBEMAIL, 265 DEBFULLNAME, 265 Debian
Kali Linux bilan munosabatlar, 4 Debian ma'murining qo'llanmasi, 303 Debian bepul dasturiy ta'minot, 5 Debian GNU / Linux, 2 Debian siyosati, 5 debian-archive-keyring, 203 debian-kernel-manual, 233 debian / changelog, 226 , 266 debian / control, 266 debian / mualliflik huquqi, 265 debian / yamalar, 225 Debian / qoidalari, 229, 267 qurish, 232 standart parollar, 153 default.target, 117 guruhni yo'q qilish, 109 delgroup, 109 xizmatni rad etish, 295 qaramlik, 207 Bog'liq, sarlavha maydoni, 207 3. ish stoli muhiti jonli ISO qurish paytida tanlov, 238 ish stoli-bazasi, 263 fayl tizimidagi o'zgarishlarni aniqlash, 162 qurilma fayli, 49 df, 60 dh-make, 264 dh_install, 267 DHCP, 252 lug'at hujumlari, 296 ko'rsatmalar, Apache, 115 , 116 DirectoryIndex, Apache direktivasi, 115 hisobni o'chirib qo'yish, 109 disk oldindan tayyorlangan, 93 Disklar (dastur), 20 diskutil, 23 tarqatish, Linux, 2 dm-kript, 86 dmesg, 60 DNAT, 155 dnsmasq, 252 docs.kali.org, 127 hujjatlar, 124, 126 yuklab olish ISO tasviri, 14 manbalar, 223 dpkg, 170 ma'lumotlar bazasi, 212 dpkg - tasdiqlash, 162 ichki operatsiya, 213 dpkg-buildpackage, 231 dpkg-deb, 232 dpkg-source - buyruq, 227 disk, USB disk, 19 TUSHISH, 155 dropdb, 112 tushuvchi, 112 ikkilamchi yuklash, 84 Download 0.74 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling