По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Файл CSV (Comma Separated Values - значения, разделенные запятыми) использует запятые для разделения различных значений в файле. Файл CSV является стандартным форматом при переносе таблицы в другую систему или ее импорте в другое приложение базы данных. Это подробное руководство покажет вам, как экспортировать базу данных MySQL в файл CSV и импортировать файл CSV обратно в базу данных MySQL. Экспорт MySQL в CSV Нам понадобится: Доступ к командной строке или окну терминала Учетная запись пользователя с привилегиями root или sudo Учетная запись пользователя MySQL с правами root Предварительно настроенная учетная запись phpMyAdmin (необязательно) Экспорт MySQL в CSV с phpMyAdmin Инструмент phpMyAdmin предоставляет бесплатный графический интерфейс для управления базами данных MySQL. Вы можете использовать его для экспорта любой из отслеживаемых баз данных в файл CSV. Войдите в phpMyAdmin. Затем нажмите кнопку Databases (Базы данных) в верхней части баннера. В списке баз данных щелкните ссылку на базу данных, которую вы хотите экспортировать. В этом примере мы выбрали базу данных user. На следующем экране отображается список таблиц в этой базе данных. Установите флажки для таблиц, которые вы хотите экспортировать. Нажмите кнопку Export на баннере внизу. Оставьте метод экспорта установленным как есть. Используйте раскрывающееся меню Format, чтобы выбрать CSV, затем нажмите Go. Диалоговое окно предлагает указать место, где вы хотите сохранить файл CSV. Экспорт из MySQL в CSV с помощью командной строки Вы можете выполнить экспорт без излишеств через CLI, выбрав все данные в таблице и указав место, куда их нужно сохранить. Начните с открытия оболочки MySQL, затем переключитесь на базу данных, которую вы хотите экспортировать. Введите следующую команду: SELECT * FROM myTable INTO OUTFILE ' mpmyExportFile.csv' FIELDS ENCLOSED BY '"' TERMINATED BY ';' ESCAPED BY '"' LINES TERMINATED BY ' '; Замените myTable реальным именем таблицы из вашей базы данных. Вы можете заменить mpmyExportFile.csv любым другим именем файла или местоположением. Не забудьте сохранить имя файла .csv в конце. Примечание. В этом примере используется местоположение файла Linux. Если вы работаете в Windows, вы можете использовать c:/folder/file.csv для вашего местоположения файла. Дополнительные параметры для экспорта из MySQL Чтобы указать отдельные наборы данных для экспорта из таблицы: SELECT column1, column2, column3, column4 FROM myTable WHERE column2 = 'value'; Замените column1 (и остальные) фактическими именами столбцов, которые вы хотите экспортировать. Обязательно используйте команду FROM, чтобы указать таблицу, из которой вы экспортируете. Оператор WHERE является необязательным и позволяет экспортировать только те строки, которые содержат определенное значение. Замените значение фактическим значением, которое вы хотите экспортировать. Например: SELECT order_date, order_number, order_status FROM current_orders WHERE order_status='pending';
img
NTFS - это система хранения файлов, стандартная для компьютеров Windows, но системы Linux также используют ее для организации данных. Большинство систем Linux монтируют диски автоматически. Однако в конфигурациях с двойной загрузкой, где требуется обмен файлами между двумя системами с разделами NTFS, эта процедура выполняется вручную. Эта статья покажет вам, как смонтировать раздел NTFS в Linux с разрешениями только для чтения или чтения и записи. Смонтировать раздел NTFS с разрешением только для чтения Выполните следующие действия, чтобы смонтировать раздел NTFS с доступом только для чтения. Примечание. Раздел только для чтения позволяет пользователям читать файлы. Чтобы включить запись в раздел NTFS, обратитесь ко второму разделу статьи. Определить раздел NTFS Перед монтированием раздела NTFS определите его с помощью команды parted: sudo parted -l В приведенном выше примере два раздела NTFS находятся на диске /dev/sdb. Прежде чем продолжить, запишите номер раздела, который вы хотите смонтировать. Вы также можете использовать команды fdisk и grep, чтобы показать на диске только разделы NTFS: sudo fdisk -l | grep NTFS Создать точку монтирования и смонтировать раздел NTFS В этом примере мы смонтируем раздел /dev/sdb1 с разрешением только для чтения. Сначала создайте точку монтирования с помощью команды mkdir: sudo mkdir /mnt/ntfs1 Затем смонтируйте раздел в созданный вами каталог. Используйте команду mount и путь к разделу, который вы указали ранее: sudo mount -t ntfs /dev/sdb1 /mnt/ntfs1 Используйте инструмент для освобождения диска, чтобы проверить подробную информацию обо всех файловых системах и убедиться, что вы успешно смонтировали раздел: df -hT Раздел /dev/sdb1 отображается как смонтированный в нижней части списка. Теперь у вас есть доступ только для чтения к этому разделу NTFS. Смонтировать раздел NTFS с разрешениями на чтение и запись Чтобы смонтировать раздел NTFS с разрешениями на чтение и запись, вам необходимо установить fuse и ntfs-3 в вашей системе. Выполните следующие действия, чтобы завершить процесс монтирования. Примечание. В некоторых дистрибутивах Linux по умолчанию уже установлены fuse и ntfs-3g. Обновить репозитории пакетов Выполните следующую команду, чтобы загрузить и обновить репозитории пакетов: sudo apt update Установите Fuse и ntfs-3g Чтобы установить fuse в вашей системе Linux из репозитория по умолчанию, используйте соответствующий менеджер пакетов. В нашем примере мы используем apt в Ubuntu. sudo apt install fuse Когда установка завершится, установите ntfs-3g, запустив: sudo apt install ntfs-3g В случае, если fuse и ntfs-3g уже установлены, вывод выглядит примерно так, как показано ниже: Смонтировать раздел NTFS После установки пакетов программного обеспечения fuse и ntfs-3g смонтируйте раздел NTFS. Сначала создайте точку монтирования с помощью команды mkdir: sudo mkdir /mnt/ntfs2 Затем используйте команду mount, чтобы смонтировать нужный раздел. Например, /dev/sdb2: sudo mount -t ntfs-3g /dev/sdb2 /mnt/ntfs2/ Чтобы проверить, смонтирован ли раздел, выполните команду df: df -hT Теперь у вас есть права на чтение и запись для подключенного раздела NTFS. Примечание. Для монтирования раздела через ntfs-3g рекомендуется ядро Linux версии 2.6.20 или новее.
img
Стандарт 802.11 поддерживал только один способ защиты данных, передаваемых по WI-FI, от перехвата- это WEP. В прошлых статьях мы узнали, что WEP является устаревшим средством защиты данных и его использование не рекомендовано. Какие же еще существуют способы шифрования и защиты данных при передаче по Wi-Fi? TKIP В свое время WEP применялся на беспроводном оборудовании клиента и точки доступа, но он был сильно уязвим. На смену WEP пришел протокол целостности временного ключа (Temporal Key Integrity Protocol (TKIP). TKIP добавляет следующие функции безопасности на устаревшем оборудовании и при использовании базового шифрования WEP: MIC: этот эффективный алгоритм шифрования добавляет хэш-значение к каждому кадру в качестве проверки целостности сообщения, чтобы предотвратить подделку. Time stamp: метка времени добавляется в MIC, чтобы предотвратить атаки, которые пытаются повторно использовать или заменить кадры, которые уже были отправлены. MAC-адрес отправителя: MIC также включает MAC-адрес отправителя в качестве доказательства источника кадра. Счетчик последовательностей TKIP: эта функция обеспечивает запись кадров, отправленных по уникальному MAC-адресу, чтобы предотвратить использование повторение кадров в качестве атаки. Алгоритм смешивания ключей: этот алгоритм вычисляет уникальный 128-битный WEP-ключ для каждого кадра. Более длинный вектор инициализации (IV): размер IV удваивается с 24 до 48 бит, что делает практически невозможным перебор всех ключей WEP путем использования метода вычисления brute-force. До 2012 года протокол шифрования TKIP был достаточно безопасным методом защиты данных. Он применялся до тех пор, пока не появился стандарт 802.11i. Злоумышленники не оставили в стороне протокол TKIP. Было создано много алгоритмов атак против TKIP, поэтому его тоже следует избегать, если есть более лучший метод защиты данных в беспроводных сетях. CCMP Протокол Counter/CBC-MAC (CCMP) считается более безопасным, чем TKIP. CCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Cipher Block Chaining Message Authentication Code (CBC-MAC) используется в качестве проверки целостности сообщения (MIC) Расширенный стандарт шифрования (AES)- это текущий алгоритм шифрования, принятый Национальным институтом стандартов и технологий США (NIST) и правительством США и широко используемый во всем мире. Другими словами, AES является открытым, общедоступным и представляет собой самый безопасный метод шифрования на данный момент времени. Для использования протокола защиты CCMP, необходимо убедиться, что устройства и точки доступа поддерживают режим счетчика AES и CBC-MAC на аппаратном уровне. CCMP нельзя использовать на устаревших устройствах, поддерживающих только WEP или TKIP. Как определить, что устройство поддерживает CCMP? Ищите обозначение WPA2. GCMP Протокол Galois/Counter Mode Protocol (GCMP)- это надежный набор шифрования, который является более безопасным и эффективным, чем CCMP. GCMP состоит из двух алгоритмов: AES шифрование в режиме счетчика Galois Message Authentication Code (GMAC) используется в качестве проверки целостности сообщения (MIC) GCMP используется в WPA3. WPA, WPA2 и WPA3 На сегодняшний день существует три метода шифрования WPA: WPA, WPA2 и WPA3. Беспроводные технологии тестируются в официальных испытательных лабораториях в соответствии со строгими критериями. Альянс Wi-Fi представил первое поколение сертифицированную WPA (известную просто как WPA, а не WPA1), в то время как поправка IEEE 802.11i для совершенных методов обеспечения безопасности все еще разрабатывалась. WPA была основана на части стандарта 802.11i и включала аутентификацию 802.1x, TKIP и метод динамического управления ключами шифрования. Как только 802.11i был ратифицирован и опубликован, WiFi Alliance включил его в полном объеме в свою сертификацию WPA Version 2 (WPA2). WPA2 основан на превосходных алгоритмах AES CCMP, а не на устаревшем TKIP от WPA. Очевидно, что WPA2 был разработан взамен WPA. В 2018 году Альянс Wi-Fi представил версию WPA3 в качестве замены WPA2, добавив несколько важных и превосходных механизмов безопасности. WPA3 использует более сильное шифрование AES с помощью протокола Galois/Counter Mode Protocol (GCMP). Он также использует защищенные кадры управления (PMF) для защиты кадров управления 802.11 между точкой доступа и клиентами, чтобы предотвратить несанкционированный доступ и нарушение нормальной работы BSS. Обратите внимание, что все три версии WPA поддерживают два режима проверки подлинности клиента: предварительный общий ключ (PSK) или 802.1x, в зависимости от масштаба развертывания. Они также известны как личный режим и режим предприятия, соответственно.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59