По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Команда find - невероятно мощный инструмент, и умение управлять им может быть полезным и облегчить работу в системе Linux. Она поможет эффективно выполнять различные задачи системного администрирования, такие как управление дисковым пространством, рекурсивные операции с файлами и резервное копирование. Команда Find Linux выполняет поиск файлов и папок по заданным критериям и позволяет выполнять действия с результатами поиска. Синтаксис поиска таков: $ find directory-to-search criteria action где: directory-to-search - это начальная точка, с которой утилита начинает поиск файлов. Поиск включает все подкаталоги в этом каталоге criteria (test) - указывает, какие файлы искать action - указывает, что делать с каждым найденным файлом, соответствующим критериям Критерии Поиск по имени Вот простой пример. Следующая команда выполняет поиск файла a.txt в текущем каталоге: $ find . -name "a.txt" ./a.txt Где: . - ссылается на текущий каталог -name – определяет критерии для сопоставления По умолчанию, ключевое слово -name чувствительно к регистру и игнорирует файл A.txt. Чтобы убедиться, что поиск не учитывает регистр, используйте -iname: $ find . -iname "a.txt" ./a.txt ./A.txt Для поиска всех файлов изображений .jpg в текущем каталоге используйте шаблон подстановочных знаков * .jpg: $ find . -name "*.jpg" ./genxfacebook2.jpg ./genxfacebook1.jpg ./Moodle2.jpg ./moodle.jpg ./moodle/moodle1.jpg ./genxfacebook.jpg Можно использовать имя каталога для поиска. Например, для поиска всех изображений .jpg в каталоге /home: $ find /home -name "*.jpg" find: `/home/ubuntu/.ssh': Permission denied /home/vagrant/Moodle2.jpg /home/vagrant/moodle.jpg /home/me/hello.jpg find: `/home/me/testfiles': Permission denied find: `/home/me/data': Permission denied /home/me/water.jpg find: `/home/me/.cache': Permission denied При наличии слишком большого количества сообщений об отказе в доступе в конце команды можно добавить 2 >/dev/null. Это перенаправляет сообщения об ошибках на устройство /dev/null и выдает чистые выходные данные: find /home -name "*.jpg" 2>/dev/null /home/vagrant/Moodle2.jpg /home/vagrant/moodle.jpg /home/me/hello.jpg /home/me/water.jpg Поиск по типу файла С помощью ключевого слова -type можно искать файлы по типу. Типы файлов могут быть: f plain files d directories l symbolic links b block devices c character devices p named pipes s sockets Например, при использовании параметра -type d будут перечислены только каталоги: $ find . -type d . ./.ssh ./.cache ./moodle Поиск по размеру файла Возможно, потребуется выполнить поиск больших файлов и удалить их. В следующем примере за после ключевого слова -size следует строка 1G. Это приведет к поиску всех файлов размером более 1 ГБ. $ find . -size +1G ./Microsoft_Office_16.29.19090802_Installer.pkg ./android-studio-ide-183.5692245-mac.dmg Знак + означает, что нужно искать файлы, размер которых больше указанного числа. Символ минус - может использоваться для обозначения меньшего значения, чем указано. Использование без знака означало бы точное совпадение размера. За номером следует единица измерения размера файла. Единицами измерения могут быть: b - Блоки по 512 байтов c - Байты k - Килобайты M - Мегабайты G - Гигабайты Поиск пустых каталогов и файлов Используйте параметр -empty для поиска пустых каталогов и файлов: $ find . -empty ./.cloud-locale-test.skip ./datafiles ./b.txt ... ./.cache/motd.legal-displayed Поиск по времени изменения файла С помощью ключевого слова -cmin можно выполнять поиск всех файлов и каталогов по времени создания или изменения. Для поиска всех файлов, измененных за последние 60 минут (менее 60), используйте -60 следующим образом: $ find . -cmin -60 . ./a.txt ./datafiles Для файлов, измененных в любое время до последних 60 минут, используйте 60. Поиск по времени доступа Поиск файлов можно выполнить по времени последнего доступа с помощью ключевого слова -atime. Например, следующая команда выполняет поиск файлов, доступ к которым не осуществлялся за последние 180 дней: $ find . -atime +180 Их можно переместить на устройство резервного копирования, если недостаточно места на диске. Поиск по имени пользователя С помощью параметра -user username можно искать все файлы и каталоги, принадлежащие конкретному пользователю. Например, следующая команда выполняет поиск всех файлов и каталогов, принадлежащих пользователю ubuntu в каталоге /home: $ find /home -user ubuntu 2>/dev/null /home/ubuntu /home/ubuntu/.bash_logout /home/ubuntu/.bashrc /home/ubuntu/.ssh /home/ubuntu/.profile Поиск по режиму доступа Хотите найти файлы с определенным режимом доступа, то есть имеющие определенный набор разрешений? Используйте ключевого слова -perm. В следующем примере выполняется поиск файлов с разрешениями 777: $ find /home -perm 777 Операторы Для объединения нескольких ключевых слов в одной команде можно использовать следующие три логических оператора: -and -or -not Например, следующая команда выполняет поиск файлов, превышающих 100MB, которыми владеет указанный пользователь: $ find /home -user me -and -size +100M 2>/dev/null /home/me/kali-linux-2020.3-installer-netinst-i386.iso Следующая команда ищет файлы, размер которых превышает 100MB, принадлежащие пользователю me или пользователю vagrant: $ find /home ( -user vagrant -or -user me ) -and -size +100M 2>/dev/null /home/vagrant/LibreOffice_7.0.1_Linux_x86-64_deb.tar.gz /home/me/kali-linux-2020.3-installer-netinst-i386.iso Необходимо поместить символ обратной косой черты перед скобками, чтобы предотвратить попытку их интерпретации оболочкой. Действия Утилита find предоставляет результаты поиска, а затем выбор для выполнения действия над ними. Ниже приведены некоторые предопределенные действия. -delete - Удаление файлов, соответствующих критериям поиска -ls - Отображение подробных выходных данных ls с размерами файлов и количеством входов -print - Показывает полный путь к соответствующим файлам. Это действие по умолчанию, если не указано другое действие -exec - Выполняет следующую команду в каждой строке результатов поиска Итак, если вы хотите найти все пустые файлы и удалить их, вы можете сделать это следующим образом: $ find . -empty -delete Внимание! Перед использованием действия удаления всегда безопасно выполнить команду один раз с действием -print и подтвердить результаты. Действие -exec является особым. Он позволяет выполнить выбранную команду в результатах поиска. Это так: -exec command {} ; Здесь command – команда, которую требуется выполнить в результатах поиска, например, rm, mv или cp. {} – представляет результаты поиска. Команда заканчивается точкой с запятой с обратной косой чертой. Таким образом, команда поиска и удаления всех пустых файлов может быть написана следующим образом: $ find . -empty -exec rm {} ; Вот еще один пример использования действия -exec. Следующая команда копирует все PNG-файлы образов в каталог backup/images: $ find . -name "*.png" -exec cp {} /backups/images ; Заключение Команда find используется для поиска файлов по имени, дате последнего доступа, дате последнего изменения, имени пользователя (владельца), имени группы, размеру, разрешениям и другим различным критериям. Эти результаты поиска позволяют выполнять с ними такие действия, как удаление, копирование или перемещение в другое расположение. После того, как вы освоите команду find, она может помочь вам и упростить задачи системного администрирования. И ключ к его освоению - это его практика и использование!
img
В 21 веке работа в дистанционном формате достаточно актуальна. Это объясняется в первую очередь удобным форматом работы. Сокращается время прихода сотрудника на работу буквально до нескольких минут. В связи с пандемией COVID-19, данный вид работы приобрёл очень высокую популярность. Научная новизна будет заключаться в рассмотрении информационной безопасности при удалённой работе в условиях пандемии. В данной статье будут рассмотрены такие моменты как: безопасность при дистанционной работе; основные виды кибернетических угроз; базовые элементы защиты от вредоносных файлов; профилактические меры по безопасности в сети. Перейдём непосредственно к рассмотрению вопросов. При работе в сети интернет существуют определённые правила, которые дают возможность уберечь свой персональный компьютер от нежелательных последствий работы вредоносных файлов. Работа данного ПО может иметь разный характер, и соответственно разные цели. Начиная от шпионской деятельности с целью получения компрометирующих данных и заканчивая получение финансовой прибыли. Существует несколько общепринятых правил: для защиты личного персонального компьютера очень важно прибегать к регулярному обновлению программного обеспечения, применять надежные антивирусные программы и иной защитный софт; никогда не предоставлять конфиденциальные данные, к примеру, номер счета или пароль в ответе на сообщение по электронной почте или в социальных сетях; перед вводом конфиденциальных данных в веб-форме или на веб-странице, необходимо заострить внимание на присутствие определённых моментов таких, как адрес веб-страницы, начинающийся с префикса "https" и значка в форме закрытого замка около адресной строки. Данный значок обозначает безопасное соединение; прежде чем просматривать входящие письма на электронной почте, необходимо проверить адрес отправителя. Письма вызывающие подозрения, необходимо помещать в спам, в особенности если в содержании такого письмах присутствуют некие прикрепленные файлы. Рассмотрим классификацию видов угроз по разнообразным критериям: Прямая угроза непосредственно информационной безопасности: доступность; целостность; конфиденциальность. Компоненты, на которые будет нацелена угроза: данные; программы(софт). По способу реализации: случайные или сознательные. По расположению источника угрозы делятся на: внутренние; внешние. Понятие "угроза" в разнообразных ситуациях как правило интерпретируется различно. И неотложные и важные меры безопасности тоже будут отличаться. Например, для какой-либо общественной структуры угрозы нарушения конфиденциальности данных может априори не существовать - вся информация являются открытыми для доступа, но априори в большей части случаев неутвержденный доступ будет явлением которое представляет ощутимую опасность. Если рассматривать виды кибернетических угроз, то их можно классифицировать следующим образом (рис.1): нарушение (случайное или умышленное) от установленных правил эксплуатации; выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); ошибки при (пере)конфигурировании системы; вредоносное программное обеспечение; отказы программного и аппаратного обеспечения; разрушение данных; разрушение или повреждение аппаратуры. Рассматривая безопасность своего персонального ПК необходимо использовать базовые элементы защиты от вредоносных файлов. В первую очередь это антивирусное программное обеспечение. Выделяют 3 ключевых принципа поведения антивирусного программного обеспечения по отношению к вредоносным программам: диагностика; профилактика; лечение. В первом случае софт проверяет все места на HDD, ОЗУ и съемных носителях. Приоритетными являются те участки, которые чаще всего подвержены негативному влиянию вредоносного ПО (загрузочные сектора, исполняемые библиотеки, драйверы и т.д.). Если антивирусная программа обнаруживает какую-либо негативную активность он автоматически оповещает пользователя. Что касается лечения инфицированных файлов, то оно может быть двух типов: попытка вылечить файл; помещение в карантин; удаление. При попытке лечения файла антивирусное программное обеспечение будет совершать попытки восстановить работоспособность одного или нескольких файлов при помощи изменения кода файла. Либо забивает его нулями, ставя на месте всех точек входа команду возврата управления программе, либо находит неиспорченную копию файла и возвращает ее на место (есть вирусы, которые заменяют собой исполняемые файлы, а сами файлы прячут где-то в папках Windows). Если вирус дописывает себя в конец файла - обрезаtт его, а на месте начала вируса - ставят команду RET (возврат управления). Если ничего не получится зараженные объекты удалятся с ПК навсегда. Целостность системы при этом может пострадать и ее придется восстанавливать. На карантин файлы помещаются в том случае, если они ценны для вас, или содержат важные данные. В дальнейшем вы можете попытаться вылечить объект самостоятельно, или с помощью специалиста. На сегодняшний день различают 3 ключевых способа поиска различных червей и всего прочего мракобесия, которое портит ОС: сигнатурный метод; эвристический метод; брандмауэр (фаервол). Первые два метода построены на анализе файлов системы. А фаерволы защищают сеть, то есть локальные и глобальные подключения. Этот модуль как правило автономен и реализуется в виде отдельной программы, либо уже интегрирован в операционную систему (брандмауэр Windows тому пример). Программное обеспечение подвергает контролю входящий и исходящий трафик, устанавливая ограничения возможности соединения с определенными ресурсами (белые и черные списки). Из положительных сторон можно отметить возможность создания "свободного" интернета, работая исключительно со списком проверенных сайтов. Помимо этого, есть возможность установить на один из локальных шлюзов, создавая школьные или институтские сети узкой направленности. Существенным минусом является сложность настраиваемого софта. Если брать во внимание профилактические меры, то они являются по факту достаточно простым и эффективным циклом. Помимо наличия антивирусного программного обеспечения, необходимо использовать его по назначению как минимум один раз в неделю. Это даст возможность выявить потенциальные или фактические угрозы вашему ПК. Необходимо использовать хорошее защитное программное обеспечение, которое не только сканирует на наличие вирусов, но и ищет различные типы вредоносных программ, включая, помимо прочего, вымогателей, и не дает им проникнуть в компьютер. В основном эти вредоносные коды внедряются в персональные компьютеры, посещая или загружая файлы с не известных веб-сайтов, скачки Drive-by, скомпрометированные веб-сайты, которые отображают вредоносную рекламу, также известную как спам. На одном уровне с антивирусом необходимо системное использование хорошего брандмауэр. Хотя встроенный брандмауэр в Windows 10/8/7 хороший, всё же лучше употребление сторонних брандмауэров, которые, мнению широкого круга пользователей, во многих аспектах сильнее, чем традиционный брандмауэр Windows по умолчанию. При использовании корпоративной компьютерной сети, необходимо убедиться, что на пользовательских компьютерах отсутствует поддержка Plug and Play. Иначе говоря, у работников должна отсутствовать возможность подключения сторонних флэш-накопителей или своих личных интернет-ключей к USB. ИТ-отделу фирмы необходимо внимательно отслеживать и анализировать весь сетевой трафик. Применение сильного анализатора сетевого трафика даёт возможность оперативно отслеживать странное поведение, которое может возникнуть на абсолютно любом терминале (личном компьютере сотрудника). Для защиты от DDoS-атак веб-сайт в идеале необходимо базировать на различные серверы, а не просто располагать на каком-то конкретном сервере. Наилучшим способом защиты от такого вида атак это наличие "зеркала", применяя облачный сервис. Такой подход минимизирует шансы на успешную атаку DDoS - по крайней мере, на достаточно продолжительный временной отрезок. Использование хорошего брандмауэра, значительно снизит шансы успешной атаки на ваш персональный компьютер, а предпринимаемые определённые существенные этапы для защиты вашего сайта дадут возможность на оперативное реагирование попыток несанкционированного доступа к вашей корпоративной сети.
img
Технология Secure Socket Layer (SSL), изначально разработанная Netscape в 1994 году для поддержки возможностей электронной коммерции в Интернете, прошла долгий путь. Теперь SSL-сертификаты стали обычной необходимостью для любого веб-сайта. OpenSSL - криптографическая библиотека с открытым исходным кодом и инструментарий SSL. Приложения, содержащиеся в библиотеке, помогают создать безопасную среду связи для компьютерных сетей. В этом руководстве разберемся как с теорией, так и узнаем как работать с сертификатами на практике при помощи утилиты OpenSSL. Про Linux за 5 минут
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59