Forwarded from Predator-OS
سلام خدمت دوستان:
از امسال توزیع لینوکس predator-os با دامنه .ir فعالیت خواهد داشت.
https://predator-os.ir
این توزیع برای تست نفوذ، هک اخلاقی و همچنین توزیعی سخت شده، امن ،برای حریم خصوصی و ناشناس ماندن نیز است.
——————————-
ویژگی های این توزیع که در حال حاضر نسخه 2.5 است:
ویژگی های جدید نسخه 2.5 توزیع تست نفوذ و هک اخلاقی predator-os :
از ویژگی های جدید این توزیع:
1)دسترسی به بیش از 2 ترابایت پسورد لیست آماده
2)دسترسی به بیش از 500 لیست ابزار حوزه تیم قرمز و آبی
3)دسترسی به بیش از 200 لیست ابزار حوزه aws-cloud
4)دسترسی به بیش از 10 ها مجموعه نقشه راه حوزه سایبری و امنیت
5)دسترسی به بیش از 100 موتورجستجوی حوزه امنیت و تست نفوذ
6)دسترسی به بیش از 300 اسکریپت آموزشی در حوزه امنیت و تست نفوذ
7)دسترسی به بیش از 100 وب سایت آموزش امنیت و تست نفوذ به کودکان
8)دسترسی به بیش از 10 ابزار راه اندازی لابراتورهای حوزه امنیت و تست نفوذ
9)دسترسی به بیش از 40 وب سایت راه اندازی لابراتورهای حوزه امنیت و تست نفوذ
10)دسترسی به سورس 800 تروجان و ویروس در 80 گروه متنوع(400 مگابایت فایل)
11)دسترسی به 1000 وب سایت در قالب سه فریم ورک آماده در حوزه OSINT
12)دسترسی به بیش از 70 وب سایت آموزش آنلاین و خودخوان حوزه امنیت.
13)دسترسی به بیش از 11 گروه آموزش آفلاین و خودخوان حوزه امنیت.
14)دسترسی به 600 ابزار حوزه فارنزیک و مهندسی معکوس
15)دسترسی به بیش از 6000 گوگل دورک و exploit به صورت آفلاین
لیست کامل ویژگی های جدید:
https://seilany.ir/predator-os/download/predator-document2023.pdf
حامی توزیع لینوکس:شرکت نت افراز
ارائه دهنده سرویس های میزبانی وب :
https://clients.netafraz.com/aff.php?aff=11022
از امسال توزیع لینوکس predator-os با دامنه .ir فعالیت خواهد داشت.
https://predator-os.ir
این توزیع برای تست نفوذ، هک اخلاقی و همچنین توزیعی سخت شده، امن ،برای حریم خصوصی و ناشناس ماندن نیز است.
——————————-
ویژگی های این توزیع که در حال حاضر نسخه 2.5 است:
ویژگی های جدید نسخه 2.5 توزیع تست نفوذ و هک اخلاقی predator-os :
از ویژگی های جدید این توزیع:
1)دسترسی به بیش از 2 ترابایت پسورد لیست آماده
2)دسترسی به بیش از 500 لیست ابزار حوزه تیم قرمز و آبی
3)دسترسی به بیش از 200 لیست ابزار حوزه aws-cloud
4)دسترسی به بیش از 10 ها مجموعه نقشه راه حوزه سایبری و امنیت
5)دسترسی به بیش از 100 موتورجستجوی حوزه امنیت و تست نفوذ
6)دسترسی به بیش از 300 اسکریپت آموزشی در حوزه امنیت و تست نفوذ
7)دسترسی به بیش از 100 وب سایت آموزش امنیت و تست نفوذ به کودکان
8)دسترسی به بیش از 10 ابزار راه اندازی لابراتورهای حوزه امنیت و تست نفوذ
9)دسترسی به بیش از 40 وب سایت راه اندازی لابراتورهای حوزه امنیت و تست نفوذ
10)دسترسی به سورس 800 تروجان و ویروس در 80 گروه متنوع(400 مگابایت فایل)
11)دسترسی به 1000 وب سایت در قالب سه فریم ورک آماده در حوزه OSINT
12)دسترسی به بیش از 70 وب سایت آموزش آنلاین و خودخوان حوزه امنیت.
13)دسترسی به بیش از 11 گروه آموزش آفلاین و خودخوان حوزه امنیت.
14)دسترسی به 600 ابزار حوزه فارنزیک و مهندسی معکوس
15)دسترسی به بیش از 6000 گوگل دورک و exploit به صورت آفلاین
لیست کامل ویژگی های جدید:
https://seilany.ir/predator-os/download/predator-document2023.pdf
حامی توزیع لینوکس:شرکت نت افراز
ارائه دهنده سرویس های میزبانی وب :
https://clients.netafraz.com/aff.php?aff=11022
نت افراز
نت افراز:خرید هاست، خرید هاست نمایندگی، ثبت دامنه
خرید هاست لینوکس ایران و فرانسه، گواهینامه SSL ثبت و انتقال دامنه در نت افراز با پشتیبانی 24 ساعته و امنیت سرور و 10 سال تجربه
Forwarded from Predator-OS
سلام خدمت دوستان:
از امسال توزیع لینوکسlittle-psycho در آدرس زیر فعالیت خواهد داشت.
https://predator-os.ir/little-psycho-linux/
———————————————————-
این توزیع در زمینه تخریب داده ها، تخریب هارد دیسک، رسانه های ذخیره سازی،تست مخرب و تست استرس نرم افزار و سخت افزار تمرکز دارد و همچنین شامل ابزارهای اورکلاک و تست سلامت است. این ابزارها و دستورات فشار زیادی را به سیستم وارد می کنند و عملکرد سیستم را اندازه گیری می کنند.
امکانات:
1) محیط دسکتاپ پلاسما KDE
2) شامل کرنل 5.10 LTS
3) بدون رمز عبور حساب کاربری وارد شوید
4) دسته بندی: Destructive, Live Medium, Stress testing
5) بر اساس Ubuntu mini LTS، 64 بیتی
6) توسعه دهنده: تیم predator-os و emperor-os
7) مدیر بسته: apt, Synaptic, discover, aptitude
11) شامل 130 ابزار ویژه در تست های مخرب و استرس و تخریب داده ها
12) ابزارهای Mounting Tools ، Formatting، Swipe، Partition، stress Testing، Fork Bomb
لیست کامل ویژگی های جدید:
https://seilany.ir/little-psycho/Little-Psycho-Linux-V-1.0.pdf
——————————————————————-
حامی توزیع لینوکس:شرکت نت افراز
ارائه دهنده سرویس های میزبانی وب :
https://clients.netafraz.com/aff.php?aff=11022
از امسال توزیع لینوکسlittle-psycho در آدرس زیر فعالیت خواهد داشت.
https://predator-os.ir/little-psycho-linux/
———————————————————-
این توزیع در زمینه تخریب داده ها، تخریب هارد دیسک، رسانه های ذخیره سازی،تست مخرب و تست استرس نرم افزار و سخت افزار تمرکز دارد و همچنین شامل ابزارهای اورکلاک و تست سلامت است. این ابزارها و دستورات فشار زیادی را به سیستم وارد می کنند و عملکرد سیستم را اندازه گیری می کنند.
امکانات:
1) محیط دسکتاپ پلاسما KDE
2) شامل کرنل 5.10 LTS
3) بدون رمز عبور حساب کاربری وارد شوید
4) دسته بندی: Destructive, Live Medium, Stress testing
5) بر اساس Ubuntu mini LTS، 64 بیتی
6) توسعه دهنده: تیم predator-os و emperor-os
7) مدیر بسته: apt, Synaptic, discover, aptitude
11) شامل 130 ابزار ویژه در تست های مخرب و استرس و تخریب داده ها
12) ابزارهای Mounting Tools ، Formatting، Swipe، Partition، stress Testing، Fork Bomb
لیست کامل ویژگی های جدید:
https://seilany.ir/little-psycho/Little-Psycho-Linux-V-1.0.pdf
——————————————————————-
حامی توزیع لینوکس:شرکت نت افراز
ارائه دهنده سرویس های میزبانی وب :
https://clients.netafraz.com/aff.php?aff=11022
linuxtnt(linux tips and tricks) pinned «سلام خدمت دوستان: از امسال توزیع لینوکسlittle-psycho در آدرس زیر فعالیت خواهد داشت. https://predator-os.ir/little-psycho-linux/ ———————————————————- این توزیع در زمینه تخریب داده ها، تخریب هارد دیسک، رسانه های ذخیره سازی،تست مخرب و تست استرس نرم افزار و سخت…»
سلام به دوستان خوب و عزیزم
————————————————
مدتی درگیر طراحی وب مجدد سایت های توزیع لینوکسی بودم که تمامی دامنه هارو به .ir تغییر دادم. و با حمایت هاستینگ و فضا از طرف شرکت نت افراز، وب سایت ها تکمیل شدند. این باعث شد که کمی از پست گذاشتن من در کانال درباره خبرهای جدید حوزه متن باز عقب بمونم.
—————————
از این رو. از این هفته به صورت مرتب اخبار جدید حوزه متن باز رو از طریق کانال خودم و بعدا از طریق وب سایت شخصی ام مجددا پوشش میدهم.
با این تفاوت به صورت فیلم.
http://seilany.ir/
با امید آگاه سازی و ترویج یادگیری متن باز در بین بچه های خوب و علاقه مند.
————————————————
مدتی درگیر طراحی وب مجدد سایت های توزیع لینوکسی بودم که تمامی دامنه هارو به .ir تغییر دادم. و با حمایت هاستینگ و فضا از طرف شرکت نت افراز، وب سایت ها تکمیل شدند. این باعث شد که کمی از پست گذاشتن من در کانال درباره خبرهای جدید حوزه متن باز عقب بمونم.
—————————
از این رو. از این هفته به صورت مرتب اخبار جدید حوزه متن باز رو از طریق کانال خودم و بعدا از طریق وب سایت شخصی ام مجددا پوشش میدهم.
با این تفاوت به صورت فیلم.
http://seilany.ir/
با امید آگاه سازی و ترویج یادگیری متن باز در بین بچه های خوب و علاقه مند.
seilany.ir
حسین سیلانی-وب سایت شخصی
این وب سایت شخصی حسین سیلانی است.فعال در زمینه لینوکس و متن باز.بسیاری از آموزشهای شامل:کتابها،فیلم ها،پست های آموزشی، همچنین توزیع های لینوکسی ایجاد شده را در این وب سایت قرار داده ام، تا دسترسی سریع به همه موارد را داشته باشید
گذری بر گذشته های لینوکسی/یونیکسی:
———————-
افراد درتصویر: سخنرانان کنفرانس تابستانی Usenix در سال 1984است.
دنیس ریچی در مرکز تصویر (عینک، ژاکت راه راه)
———————
سازمان غیرانتفاعی USENIX مخفف Unix Users Group
است. USENIX در سال 1975 تحت نام "گروه کاربران یونیکس" تاسیس شد که عمدتاً بر مطالعه و توسعه خانواده سیستم عامل یونیکس و سیستم های مشابه تمرکز داشت و از سیستم های محاسباتی پیشرفته و تحقیقات سیستم عامل پشتیبانی می کند.
———————-
افراد درتصویر: سخنرانان کنفرانس تابستانی Usenix در سال 1984است.
دنیس ریچی در مرکز تصویر (عینک، ژاکت راه راه)
———————
سازمان غیرانتفاعی USENIX مخفف Unix Users Group
است. USENIX در سال 1975 تحت نام "گروه کاربران یونیکس" تاسیس شد که عمدتاً بر مطالعه و توسعه خانواده سیستم عامل یونیکس و سیستم های مشابه تمرکز داشت و از سیستم های محاسباتی پیشرفته و تحقیقات سیستم عامل پشتیبانی می کند.
کرنل لینوکس 6.3 منتشر شد
=====================
پس از دو ماه توسعه ، لینوس توروالدز از انتشار نسخه جدید هسته لینوکس 6.3 خبر داد. که از جمله قابل توجه ترین تغییرات می توان به تمیز کردن پلتفرم های ARM و درایورهای گرافیکی منسوخ شده، ادغام مداوم پشتیبانی از زبان Rust، ابزار hwnoise و موارد دیگر اشاره کرد.
———————————————
نسخه جدید 15637 اصلاحات را از 2055 توسعه دهنده پذیرفته است. حجم پچ: 76 مگابایت (تغییرات روی 14296 فایل تأثیر گذاشت، 1023183 خط کد اضافه شد، 883103 خط حذف شد). برای مقایسه، در نسخه قبلی، 16843 اصلاح توسط 2178 توسعه دهنده پیشنهاد شده بود.
———————————--
ویژگی های اصلی جدید لینوکس 6.3
در این نسخه جدید که ارائه شده است، الف )پاکسازی کد اصلی مربوط به بردهای قدیمی ARM و استفاده نشده که باعث کاهش 150 هزار خطی از فونت های هسته شده است. بیش از 40 پلتفرم قدیمی ARM را حذف کرد
———————
همچنین مهاجرت از شاخه Rust-for-Linux ادامه دارد از قابلیت های اضافی مربوط به استفاده از Rust به عنوان زبان دوم برای توسعه درایورها و ماژول های هسته. پشتیبانی Rust به طور پیشفرض فعال نیست و باعث نمیشود که Rust به عنوان یک وابستگی ساخت هسته مورد نیاز گنجانده شود. عملکرد ارائه شده در نسخههای قبلی با پشتیبانی از انواع Arc (پیادهسازی اشارهگرها با تعداد مرجع)، ScopeGuard (پاکسازی هنگام خارج شدن از محدوده انجام میشود) و ForeignOwnable (حرکت نشانگر بین کد C و Rust را ارائه میدهد) توسعه یافته است. .
——————-
علاوه بر آن، لینوکس در حالت کاربر (که هسته را به عنوان یک فرآیند کاربر اجرا می کند) در سیستم های x86-64 از کدهای نوشته شده در Rust پشتیبانی می کند و اضافه شدن پشتیبانی برای کامپایل لینوکس حالت کاربر با استفاده از صدای زنگ با بهینه سازی زمان پیوند (LTO) فعال است.
——————-
ما همچنین می توانیم در این نسخه جدید لینوکس 6.3 پیدا کنیم ابزار hwnoise برای ردیابی تاخیرها ناشی از رفتار سخت افزاری انحراف در زمان اجرای عملیات (جیتر) زمانی تعیین می شود که پردازش وقفه غیرفعال باشد، بیش از یک میکروثانیه در 10 دقیقه محاسبات.
——————-
اضافه شده ماژول هسته با پیاده سازی مرجع Dhrystone que می تواند برای ارزیابی عملکرد CPU در تنظیمات بدون اجزای فضای کاربر (به عنوان مثال، مهاجرت به SoC های جدیدتر که فقط هسته را بوت می کنند) استفاده شود.
——————-
برای سیستم ها بر اساس معماری مجموعه دستورالعمل LongArch (مورد استفاده در پردازنده های Loongson 3 5000 و پیاده سازی RISC ISA جدید مشابه MIPS و RISC-V)، پشتیبانی برای تصادفی سازی اضافه شده است فضای آدرس هسته (KASLR)، جابجایی هسته در حافظه (تغییر مکان)، پوشش نقطه سخت افزاری، و مکانیسم kprobe.
——————-
مکانیسم memfd، که اجازه می دهد یک ناحیه از حافظه از طریق یک توصیفگر فایل که بین فرآیندها ارسال می شود شناسایی شود. قابلیت ایجاد مناطقی که اجرای کد ممنوع است را اضافه کرد (memfd قابل اجرا نیست) و تنظیم حقوق اجرایی در آینده غیرممکن است.
——————-
از سوی دیگر، اشاره می شود که در لینوکس 6.3 آسیبپذیری را برطرف میکند که میتواند حفاظت از حمله Spectre v2 را دور بزند هنگام استفاده از فناوری چند رشته ای همزمان (SMT یا Hyper-Threading) و ناشی از غیرفعال کردن مکانیسم STIBP (پیش بینی کننده های شاخه غیر مستقیم تک رشته ای) هنگام انتخاب حالت حفاظتی IBRS.
——————-
برای IPv4، امکان استفاده از پسوند BIG TCP وجود دارد، که به شما امکان می دهد سایز را افزایش دهید بسته TCP حداکثر تا 4 گیگابایت بهینه سازی عملکرد شبکه های داخلی پرسرعت مراکز داده. این افزایش در اندازه بسته با یک فیلد هدر 16 بیتی با پیاده سازی بسته های "جمبو" که اندازه سرآیند IP روی 0 تنظیم شده است و اندازه واقعی در یک فیلد 32 بیتی جداگانه در یک هدر پیوست جداگانه منتقل می شود، حاصل می شود.
——————-
از تغییرات دیگر :
——————-
یک درایور DRM برای VPU (واحد پردازش چند منظوره) تعبیه شده در پردازنده های Intel Meteor Lake (نسل چهاردهم) اضافه شده است که برای سرعت بخشیدن به یادگیری ماشین و عملیات بینایی رایانه طراحی شده است.
درایور توسط زیرسیستم «accel» پیادهسازی میشود که هدف آن ارائه پشتیبانی از شتابدهندههای محاسباتی است که میتوانند بهعنوان ASICهای مستقل یا بهعنوان بلوکهای IP در SoC و GPU ارسال شوند.
منبع کانال نکته و ترفندهای لینوکسی:
AT:linuxtnt
=====================
پس از دو ماه توسعه ، لینوس توروالدز از انتشار نسخه جدید هسته لینوکس 6.3 خبر داد. که از جمله قابل توجه ترین تغییرات می توان به تمیز کردن پلتفرم های ARM و درایورهای گرافیکی منسوخ شده، ادغام مداوم پشتیبانی از زبان Rust، ابزار hwnoise و موارد دیگر اشاره کرد.
———————————————
نسخه جدید 15637 اصلاحات را از 2055 توسعه دهنده پذیرفته است. حجم پچ: 76 مگابایت (تغییرات روی 14296 فایل تأثیر گذاشت، 1023183 خط کد اضافه شد، 883103 خط حذف شد). برای مقایسه، در نسخه قبلی، 16843 اصلاح توسط 2178 توسعه دهنده پیشنهاد شده بود.
———————————--
ویژگی های اصلی جدید لینوکس 6.3
در این نسخه جدید که ارائه شده است، الف )پاکسازی کد اصلی مربوط به بردهای قدیمی ARM و استفاده نشده که باعث کاهش 150 هزار خطی از فونت های هسته شده است. بیش از 40 پلتفرم قدیمی ARM را حذف کرد
———————
همچنین مهاجرت از شاخه Rust-for-Linux ادامه دارد از قابلیت های اضافی مربوط به استفاده از Rust به عنوان زبان دوم برای توسعه درایورها و ماژول های هسته. پشتیبانی Rust به طور پیشفرض فعال نیست و باعث نمیشود که Rust به عنوان یک وابستگی ساخت هسته مورد نیاز گنجانده شود. عملکرد ارائه شده در نسخههای قبلی با پشتیبانی از انواع Arc (پیادهسازی اشارهگرها با تعداد مرجع)، ScopeGuard (پاکسازی هنگام خارج شدن از محدوده انجام میشود) و ForeignOwnable (حرکت نشانگر بین کد C و Rust را ارائه میدهد) توسعه یافته است. .
——————-
علاوه بر آن، لینوکس در حالت کاربر (که هسته را به عنوان یک فرآیند کاربر اجرا می کند) در سیستم های x86-64 از کدهای نوشته شده در Rust پشتیبانی می کند و اضافه شدن پشتیبانی برای کامپایل لینوکس حالت کاربر با استفاده از صدای زنگ با بهینه سازی زمان پیوند (LTO) فعال است.
——————-
ما همچنین می توانیم در این نسخه جدید لینوکس 6.3 پیدا کنیم ابزار hwnoise برای ردیابی تاخیرها ناشی از رفتار سخت افزاری انحراف در زمان اجرای عملیات (جیتر) زمانی تعیین می شود که پردازش وقفه غیرفعال باشد، بیش از یک میکروثانیه در 10 دقیقه محاسبات.
——————-
اضافه شده ماژول هسته با پیاده سازی مرجع Dhrystone que می تواند برای ارزیابی عملکرد CPU در تنظیمات بدون اجزای فضای کاربر (به عنوان مثال، مهاجرت به SoC های جدیدتر که فقط هسته را بوت می کنند) استفاده شود.
——————-
برای سیستم ها بر اساس معماری مجموعه دستورالعمل LongArch (مورد استفاده در پردازنده های Loongson 3 5000 و پیاده سازی RISC ISA جدید مشابه MIPS و RISC-V)، پشتیبانی برای تصادفی سازی اضافه شده است فضای آدرس هسته (KASLR)، جابجایی هسته در حافظه (تغییر مکان)، پوشش نقطه سخت افزاری، و مکانیسم kprobe.
——————-
مکانیسم memfd، که اجازه می دهد یک ناحیه از حافظه از طریق یک توصیفگر فایل که بین فرآیندها ارسال می شود شناسایی شود. قابلیت ایجاد مناطقی که اجرای کد ممنوع است را اضافه کرد (memfd قابل اجرا نیست) و تنظیم حقوق اجرایی در آینده غیرممکن است.
——————-
از سوی دیگر، اشاره می شود که در لینوکس 6.3 آسیبپذیری را برطرف میکند که میتواند حفاظت از حمله Spectre v2 را دور بزند هنگام استفاده از فناوری چند رشته ای همزمان (SMT یا Hyper-Threading) و ناشی از غیرفعال کردن مکانیسم STIBP (پیش بینی کننده های شاخه غیر مستقیم تک رشته ای) هنگام انتخاب حالت حفاظتی IBRS.
——————-
برای IPv4، امکان استفاده از پسوند BIG TCP وجود دارد، که به شما امکان می دهد سایز را افزایش دهید بسته TCP حداکثر تا 4 گیگابایت بهینه سازی عملکرد شبکه های داخلی پرسرعت مراکز داده. این افزایش در اندازه بسته با یک فیلد هدر 16 بیتی با پیاده سازی بسته های "جمبو" که اندازه سرآیند IP روی 0 تنظیم شده است و اندازه واقعی در یک فیلد 32 بیتی جداگانه در یک هدر پیوست جداگانه منتقل می شود، حاصل می شود.
——————-
از تغییرات دیگر :
——————-
یک درایور DRM برای VPU (واحد پردازش چند منظوره) تعبیه شده در پردازنده های Intel Meteor Lake (نسل چهاردهم) اضافه شده است که برای سرعت بخشیدن به یادگیری ماشین و عملیات بینایی رایانه طراحی شده است.
درایور توسط زیرسیستم «accel» پیادهسازی میشود که هدف آن ارائه پشتیبانی از شتابدهندههای محاسباتی است که میتوانند بهعنوان ASICهای مستقل یا بهعنوان بلوکهای IP در SoC و GPU ارسال شوند.
منبع کانال نکته و ترفندهای لینوکسی:
AT:linuxtnt
اجرای یک دستور با مدت زمان مشخص:
timeout duration command
=======================
به عنوان مثال دستور پینگ به مدت 5 ثانیه اجرا میشود.
$timeout 5s ping emperor-os.ir
==========================
timeout duration command
=======================
به عنوان مثال دستور پینگ به مدت 5 ثانیه اجرا میشود.
$timeout 5s ping emperor-os.ir
==========================
روش clone گرفتن از یک پارتیشتن یا یک هاردیسک به پارتیشن و هارد دیسک دیگر:
———————————-
حالت اول برای پارتیشن:
# dd if=/dev/sda1 of=/dev/sda2
حالت دوم برای هارددیسک:
# dd if=/dev/sda of=/dev/sdb
منبع کانال :
at :linuxtnt
———————————-
حالت اول برای پارتیشن:
# dd if=/dev/sda1 of=/dev/sda2
حالت دوم برای هارددیسک:
# dd if=/dev/sda of=/dev/sdb
منبع کانال :
at :linuxtnt
نحوه بک اپ گرفتن از پارتیشن mbr. پارتیشن بوت
———————————————-
# dd if=/dev/sdx of=/backup/mbr.img bs=512 count=1
===============
به جای حرف x مقدار پارتیشن خود را جایگزین کنید. همچنین مسیر دلخواه خود را جایگزین backup کنید.
منبع کانال :
at :linuxtnt
———————————————-
# dd if=/dev/sdx of=/backup/mbr.img bs=512 count=1
===============
به جای حرف x مقدار پارتیشن خود را جایگزین کنید. همچنین مسیر دلخواه خود را جایگزین backup کنید.
منبع کانال :
at :linuxtnt
دستور Shutdown
برای خاموش کردن سیستم است. ممکن است برای توقف، خاموش کردن یا راه اندازی مجدد دستگاه استفاده شود.
# shutdown
# shutdown now
# shutdown 13:20
# shutdown -p now #poweroff the machine
# shutdown -H now #halt the machine
# shutdown -r09:35 #reboot the machine at 09:35am
———————————————
برای متوقف کردن فرمان از دستور زیر استفاده کنید.
# shutdown -c
1
# shutdown -c
—————————————-
دستور Halt
این دستور به سخت افزار دستور می دهد تا تمامی پردازش های CPU را متوقف کند اما سیستم را خاموش نمی کند. در بعضی از مواقع سیستم را به صورت کامل خاموش می کند.
# halt #halt the machine
# halt -p #poweroff the machine
# halt --reboot #reboot the machine
=========================
دستور PowerOff
این دستور یک سیگنال ACPI برای خاموش کردن سیستم ارسال می کند.
# poweroff #poweroff the machine
# poweroff --halt #halt the machine
# poweroff --reboot #reboot the machine
=============================
دستور Reboot
دستور راه اندازی مجدد سیستم.
# reboot #reboot the machine
# reboot --halt #halt the machine
# reboot -p #poweroff the machine
—————————-
منبع کانال :
at :linuxtnt
برای خاموش کردن سیستم است. ممکن است برای توقف، خاموش کردن یا راه اندازی مجدد دستگاه استفاده شود.
# shutdown
# shutdown now
# shutdown 13:20
# shutdown -p now #poweroff the machine
# shutdown -H now #halt the machine
# shutdown -r09:35 #reboot the machine at 09:35am
———————————————
برای متوقف کردن فرمان از دستور زیر استفاده کنید.
# shutdown -c
1
# shutdown -c
—————————————-
دستور Halt
این دستور به سخت افزار دستور می دهد تا تمامی پردازش های CPU را متوقف کند اما سیستم را خاموش نمی کند. در بعضی از مواقع سیستم را به صورت کامل خاموش می کند.
# halt #halt the machine
# halt -p #poweroff the machine
# halt --reboot #reboot the machine
=========================
دستور PowerOff
این دستور یک سیگنال ACPI برای خاموش کردن سیستم ارسال می کند.
# poweroff #poweroff the machine
# poweroff --halt #halt the machine
# poweroff --reboot #reboot the machine
=============================
دستور Reboot
دستور راه اندازی مجدد سیستم.
# reboot #reboot the machine
# reboot --halt #halt the machine
# reboot -p #poweroff the machine
—————————-
منبع کانال :
at :linuxtnt
ساخت فایل و دایرکتوری غیر قابل حذف در لینوکس:
ما نشان خواهیم داد که چگونه دایرکتوری ها یا فایل ها را غیر قابل حذف کنیم حتی برای کاربر root در لینوکس.
—————————-
دستور زیر باعث می شود فایل /home/ali/myfiles/ غیر نام فایل (یا غیرقابل حذف) باشد. این بدان معنی است که فایل را نمی توان به هیچ وجه اصلاح کرد: نمی توان آن را حذف یا تغییر داد. شما حتی نمیتوانید یک لینک به آن ایجاد کنید و هیچ اطلاعاتی نیز در پرونده وجود ندارد.
$ sudo chattr +i -V /home/ali/myfiles/
مشاهده دسترسی فایل بعد از اعمال:
$lsattr /home/ali/myfiles/
برای یک فهرست و محتوای ان از سویچ R استفاده کنید:
$ sudo chattr +i -RV /home/ali/myfiles/
————————-
برای برگشت به حالت اول از سویچ -i استفاده کنید.
منبع کانال :
at :linuxtnt
ما نشان خواهیم داد که چگونه دایرکتوری ها یا فایل ها را غیر قابل حذف کنیم حتی برای کاربر root در لینوکس.
—————————-
دستور زیر باعث می شود فایل /home/ali/myfiles/ غیر نام فایل (یا غیرقابل حذف) باشد. این بدان معنی است که فایل را نمی توان به هیچ وجه اصلاح کرد: نمی توان آن را حذف یا تغییر داد. شما حتی نمیتوانید یک لینک به آن ایجاد کنید و هیچ اطلاعاتی نیز در پرونده وجود ندارد.
$ sudo chattr +i -V /home/ali/myfiles/
مشاهده دسترسی فایل بعد از اعمال:
$lsattr /home/ali/myfiles/
برای یک فهرست و محتوای ان از سویچ R استفاده کنید:
$ sudo chattr +i -RV /home/ali/myfiles/
————————-
برای برگشت به حالت اول از سویچ -i استفاده کنید.
منبع کانال :
at :linuxtnt
ا سلام خدمت دوستان
یکی از دوره های آموزشی جدید من در وب سایت فرادرس
——————————————————-
با عنوان: آموزش مانیتورینگ در لینوکس Linux
2 روز فرصت باقی مانده برای خرید با تخفیف 50%
دوره شش ساعت و شامل 50 درس در 6 فصل
و شامل آموزش مانیتورینگ سطح کاربر و سطح کرنل با دستورات و ابزارهای ترمینالی،گرافیکی، و ابزارهای تجاری و هم چنین بهینه کردن و افزایش سرعت کرنل نیز در دوره بیان شده است.
—————————————-
جزئیات بیشتر و دسترسی به دوره:
https://faradars.org/courses/monitoring-in-linux-fvlnx101
یکی از دوره های آموزشی جدید من در وب سایت فرادرس
——————————————————-
با عنوان: آموزش مانیتورینگ در لینوکس Linux
2 روز فرصت باقی مانده برای خرید با تخفیف 50%
دوره شش ساعت و شامل 50 درس در 6 فصل
و شامل آموزش مانیتورینگ سطح کاربر و سطح کرنل با دستورات و ابزارهای ترمینالی،گرافیکی، و ابزارهای تجاری و هم چنین بهینه کردن و افزایش سرعت کرنل نیز در دوره بیان شده است.
—————————————-
جزئیات بیشتر و دسترسی به دوره:
https://faradars.org/courses/monitoring-in-linux-fvlnx101
linuxtnt(linux tips and tricks) pinned «ا سلام خدمت دوستان یکی از دوره های آموزشی جدید من در وب سایت فرادرس ——————————————————- با عنوان: آموزش مانیتورینگ در لینوکس Linux 2 روز فرصت باقی مانده برای خرید با تخفیف 50% دوره شش ساعت و شامل 50 درس در 6 فصل و شامل آموزش مانیتورینگ سطح کاربر و سطح کرنل…»
انتشار اسلایدها و نمونه کدهای ارائههای سال ۱۴۰۱
برای دسترسی راحت و متمرکز به نمونه کدها و اسلایدهایی که در ارائهها استفاده میکنم یک مخزن github ایجاد کردم و مواردی که سال گذشته تدریس کرده و ارائه دادم رو در اون منتشر کردم.
مواردی که فعلا در مخزن وجود داره به این شرح هستند:
۱) اسلایدها و نمونه کدهای ویدئوهای کوتاه Windows Internals در زمینهی کار با threadها در سطح کاربر و کرنل، دیباگ کردن برنامهها و مروری بر اسمبلی
۲) وبنارهای مربوط به آشنایی با Threat Hunting, TPM/Secure Boot
۳) ارائههای Internals Sessions در زمینهی نحوهی اجرای System Call و نوشتن Kernel Module در ویندوز و لینوکس و طرز کار Rootkitها به همراه نمونه کد
۴) چندین نمونه کد در زمینههای زیر که در کلاسهام برای آموزش مفاهیم ویندوزی و امنیت آن استفاده کردم:
* Multi Threading
* Thread Synchronization
* Native Programs
* Desktop Hooks (Keylogging)
* Logon Notifications
* Calling Conventions
* Kernel Linked Lists
* Drivers and Kernel Modules
* Memory APIs
* DLL Injection
* Dynamic Function Loading
* IAT Hooking
۵) چندمقالهی قدیمی در زمینهی MBR, StackOverflow, LinuxUsers
اگر به این موضوعات علاقه دارید در کانال تلگرامی من به آدرس زیر عضو شده، ویدئوهای منتشر شده را مشاهده کنید و ویدئوهای آینده رو از دست ندید:
https://t.me/OxAA55
اینم لینک مخزن:
https://lnkd.in/eajwHXVR
لطفا با لایک، کامنت و اشتراک گذاری، این مطالب رو به دست علاقهمندان برسونید.
برای دسترسی راحت و متمرکز به نمونه کدها و اسلایدهایی که در ارائهها استفاده میکنم یک مخزن github ایجاد کردم و مواردی که سال گذشته تدریس کرده و ارائه دادم رو در اون منتشر کردم.
مواردی که فعلا در مخزن وجود داره به این شرح هستند:
۱) اسلایدها و نمونه کدهای ویدئوهای کوتاه Windows Internals در زمینهی کار با threadها در سطح کاربر و کرنل، دیباگ کردن برنامهها و مروری بر اسمبلی
۲) وبنارهای مربوط به آشنایی با Threat Hunting, TPM/Secure Boot
۳) ارائههای Internals Sessions در زمینهی نحوهی اجرای System Call و نوشتن Kernel Module در ویندوز و لینوکس و طرز کار Rootkitها به همراه نمونه کد
۴) چندین نمونه کد در زمینههای زیر که در کلاسهام برای آموزش مفاهیم ویندوزی و امنیت آن استفاده کردم:
* Multi Threading
* Thread Synchronization
* Native Programs
* Desktop Hooks (Keylogging)
* Logon Notifications
* Calling Conventions
* Kernel Linked Lists
* Drivers and Kernel Modules
* Memory APIs
* DLL Injection
* Dynamic Function Loading
* IAT Hooking
۵) چندمقالهی قدیمی در زمینهی MBR, StackOverflow, LinuxUsers
اگر به این موضوعات علاقه دارید در کانال تلگرامی من به آدرس زیر عضو شده، ویدئوهای منتشر شده را مشاهده کنید و ویدئوهای آینده رو از دست ندید:
https://t.me/OxAA55
اینم لینک مخزن:
https://lnkd.in/eajwHXVR
لطفا با لایک، کامنت و اشتراک گذاری، این مطالب رو به دست علاقهمندان برسونید.
https://www.aparat.com/v/CT9Im
============================
14 ساعت فرصت باقی مانده برای خرید با تخفیف 50%
دوره شش ساعت و شامل 50 درس در 6 فصل
—————————————-
جزئیات بیشتر و دسترسی به دوره:
https://faradars.org/courses/monitoring-in-linux-fvlnx101
============================
14 ساعت فرصت باقی مانده برای خرید با تخفیف 50%
دوره شش ساعت و شامل 50 درس در 6 فصل
—————————————-
جزئیات بیشتر و دسترسی به دوره:
https://faradars.org/courses/monitoring-in-linux-fvlnx101
آپارات - سرویس اشتراک ویدیو
آموزش مانیتورینگ در لینوکس- liux monitoring
در این دوره آموزشی، نظارتهایی مثل CPU، حافظه، شبکه و رسانههای ذخیرهسازی را بررسی میکنیم و همچنین یاد خواهیم گرفت که از ابزارهایی مانند systemctl، top، iftop، nice، lsblk و sar چگونه استفاده کنیم. پس از اتمام این فرادرس تجربه خوبی خواهیم داشت که چگونه…