相关文章  
  • 让微软汗颜的XGL-Linux真正的3D桌面
  • Linux桌面环境下载利器Netlocusts
  • Linux操作系统下的实时数据镜像详解(3)
  • Linux环境下无盘工作站的架设和实现
  • 如何编写Linux下的客户机/服务器软件(3)
  • 深入分析Linux操作系统深度安全加固(5)
  • 深入分析Linux操作系统深度安全加固(3)
  • Linux操作系统套接字编程的5个隐患(4)
  • Linux编程之序列化存储Python对象(下)(4)
  • Linux编程之序列化存储Python对象(下)(2)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    深入分析Linux操作系统深度安全加固(4)2

    -dport 22 -j ACCEPT不过好像也很少有入侵者能够做到这种地步,而且没什么利用的价值。

      [root@ayazero root]# iptables -A INPUT -i
    
    
    
     eth0 -p tcp --dport 80 -j ACCEPT 
    
    
    
      [root@ayazero root]# iptables -A INPUT -m 
    
    
    
    state --state ESTABLISHED,RELATED -j ACCEPT 
    
    
    
      [root@ayazero root]# iptables -A INPUT -j DROP
      

    对攻击有所了解的人都知道“端口

    页码:[1] [2] [3] [4] [5] [6]2页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved