Método de aprendizaje del sistema Linux experiencia cuerpo entrada

  

En el curso de aprendizaje de Linux, hay muchos tipos de métodos de aprendizaje de linux. Aquí está la experiencia de aprendizaje de Xiaobian, deje que todos lo compartan, ¡

Linux! Linux es solo un kernel! Esto es muy importante, debes entender esto. Solo un núcleo no puede constituir un sistema operativo. Ahora, los sistemas operativos Linux, tales como redhat, punto azul, bandera roja, etc., están utilizando un núcleo de este tipo, además de otros programas (incluida X). Todo lo que se llama un sistema operativo se compone de esto: kernel + interfaz de usuario + aplicación general.

Ahora llevaré el sistema MS y el sistema Linux para que todos conozcan Linux. Si ha instalado DOS, debe saber que todo el disco duro es así después de que se complete la instalación. .sys msdos.sys command.com config.sys autoexec.bat Un total de 5 archivos, así como el directorio C: \\ dos, muy simple. Donde io.sys y msdos.sys son el núcleo del sistema, command.com es la interfaz de usuario (shell), config.sys y autoexec.bat son los archivos de configuración, y el directorio C: \\ DOS es el primero que se instala cuando se inicia el sistema de aplicación general. Ingrese io.sys, cargue msdos.sys y command.com de acuerdo con la configuración del archivo de configuración, y luego aparece el indicador, ahora puede ingresar el comando. Copie el archivo copiando c: \\ aaa.txt d: \\ aaa.txt. También puede usar algunas aplicaciones en el directorio C: \\ dos para hacer el trabajo, como editar el archivo con edición y escribir el programa básico con Qbasic.

A continuación, instaló un programa llamado Foxpro2.6, este programa le permite hacer un trabajo de base de datos, y luego instala un programa llamado Windows3.2 versión en chino, este programa puede ser increíble Ahora, no tiene que usar la línea de comandos para abrir el comando. Puede usar el mouse para abrir el administrador de archivos, abrir C y abrir otra ventana D. Puede usar el mouse para completar la copia c: \\ aaa.txt d: \\ aaa.txt Este comando, acaba de mover el dedo índice varias veces y ahora no es el mismo en windows98.

OK, goto linux instaló linux después de que el directorio raíz tiene boot, bin, sbin, etc, usr /bin, y otros directorios, bajo el vmlinuz de arranque, este archivo, este es el kernel, se encuentra actualmente en el mundo El hacker más poderoso, Linus, tomó la iniciativa para escribir esas cosas.

Hay sh debajo del bin, este es el shell (== command.com, interfaz de usuario) porque el sistema UNIX no tiene un comando interno, hablando con precisión /bin + /sbin == Command.com y /etc == config.sys + msdos.sys left /usr /bin == c: \\ dos

Por supuesto. Debido a que Linux es mucho más grande que Dos, reahat y la bandera roja tienen diferentes arreglos, y las cosas en varios directorios son irregulares. Linux boot también se carga vmlinuxz, luego load sh (u otro shell, como bash), sale del prompt. Ahora también puedes ingresar el comando. Como cp /aaa.txt /tmp/aaa.txt. También puede editar el archivo con vi, compilar el programa con gcc

Luego, instala un programa llamado MySQL, este programa le permite hacer un trabajo de base de datos y luego instala un programa llamado kde4.0 El programa, este programa puede ser asombroso, no tiene que usar la línea de comandos ahora, puede usar el mouse para operar, abrir el administrador de archivos, abrir /abrir otra ventana /tmp, usar el mouse para jalar cp /aaa.txt /tmp/aaa.txt Este comando, acaba de mover el dedo índice varias veces y ahora no es diferente en windows98

Vea aquí Espero que entienda por qué dije que volvería, porque la actual Sistema operativo Linux == MS Win3.2 pero el sistema MS ha pasado por 9X, ahora es XP, y está dos generaciones atrás. Por supuesto, esto proviene de la interfaz de usuario, pero es precisamente porque muchas personas instalan Linux y luego hacen West en el Kde de X, pero no se puede hacer nada más, ¿por qué no puedes obtenerlo porque no lo has hecho antes? DOS, ni siquiera sabes que el sistema puede hacer esto. Lo primero que tocó fue 98. La computadora le dio la sensación de usar el mouse para operar cosas. Usted piensa que lo mismo es el sistema operativo. Linux también debería ser una cosa así. Nunca pensaste que siempre pensaste que estabas jugando con Linux, pero en realidad solo estás ejecutando un programa que se ejecuta en un sistema Linux. Muchas personas han terminado de cargarlo durante unos días y han dicho que confiar en Linux es solo eso. Se puede decir que esto es correcto o no, Linux, no has visto lo que es, ¿qué calificaciones tienes que decir? Pero kde, realmente es solo eso, usaste 98, ahora vas a usar 3.2 para ver, ¿cómo te sientes? En términos de estabilidad, no tomo la proporción de 98, tomo 95. Si el mismo trabajo, 95 se bloquea una vez al día, entonces X colapsará 10 veces. Si es 2000, 2000 se estrellará una vez al día, X colapsará 100 veces. Los tiempos

es similar a 3.2. Pero, ¿por qué todavía escuchas que algunas acrobacias de películas de Hollywood se realizan en Linux? Para asistir a un banquete importante, puede comprar un juego de trajes de marca o puede ordenar un juego. El pedido es más adecuado y hermoso, pero el precio también es más caro, la carga de trabajo también es mayor. Trajes de diseñador == Sistema de Windows personalizado Traje == Sistema Linux + modificar el kernel del sistema + modificar el código X + modificar el código kde + el software especialmente diseñado para trucos. El traje que está instalando actualmente es mercancía callejera, que es la fábrica de prendas para adaptarse a la producción en masa de todas las personas del mundo. Dongdong. Entendido Si entiendes, entonces entiendes que los métodos de aprendizaje de Linux son mejores que los de Windows, y no tengo que decir tonterías, entonces ¿por qué Linux a menudo se deshace de los piratas informáticos? Recuerdo haber leído un libro como este, "Linux está escrito por un hacker llamado linus y muchos hackers en Internet". Entonces, ¿cómo puede un sistema escrito por un hacker no tener nada que ver con los hackers? Por supuesto, la definición de "pirata informático" y la definición de "pirata informático" en la mente de muchos chinos es absolutamente diferente: el primero casi nunca invade otros sistemas y el último se invade.

Si eres un trabajador del arte, casi estás usando una computadora además de dormir. Siempre tienes un PhotoShop para hacerlo. En la industria del arte, puedes contar como una industria. Maestro Pero no te importa lo que hagas, cómo lo hace la computadora por ti. Una computadora es solo una herramienta que creas. Al igual que la música es lo que a mucha gente le gusta escuchar, pero a usted no le importa la música que escucha, ella la envió de la boca de la estrella original para que la aprecien. ¿Qué está pasando? Pero para un entusiasta de HIFI, ella solo se preocupa por esto. Ahora volviendo al comando de copia que acabo de decir, para un pirata informático, no le importa el contenido del archivo aaa.txt. Le importa el proceso de C: \\ aaa.txt a d: \\ aaa.txt. ¿Qué hizo la computadora? Ahora le pregunto a la persona que está leyendo este post: ¿está copiando un archivo de un lugar a otro, debe haberlo hecho bien? Pero cuando hace esto, ¿alguna vez ha pensado en cómo se hace dentro de la computadora para completar su operación? Si su respuesta es: Vaya, realmente nunca pensé en sí ~~ Entonces, no tiene talento para piratear, todavía tiene un momento prometedor para mezclar.

Encontrar la parte inferior es la naturaleza de los piratas informáticos. En este punto, Linux puede estar satisfecho, pero Windows no puede, presione copiar C: \\ aaa.txt d: \\ aaa.txt en dos. La tarea de copiar está completa, pero ¿qué sabes sobre la computadora? Solo puede juzgar cómo se completa el sistema según la acumulación de su experiencia. No puede determinar si su juicio es correcto antes de haber leído el código fuente de la copia. Pero el código fuente de cp en UNIX está básicamente disponible a su alcance.

TCP /ip, linxu puede permitirle golpear el kernel de una sola vez, pero solo puede acceder a winsockapache y la comunicación específica del sistema, puede comprenderlo claramente, pero la comunicación entre IIS y el sistema es Es imposible saber que la relación entre Linux y los hackers está aquí, y no hay nada que ver con la invasión. Muchas vulnerabilidades remotas se compilan en los sistemas Unix, pero el significado original de esos programas es darle un ejemplo de lo que puede ver. Si lo entiende, puede compilarlo en Win.

UNIX tiene muchas ventajas sobre Windows y hay demasiados lugares que vale la pena conseguirlo, pero no puedo decirlo. Al igual que cuando amas a alguien, no puedes decir lo que amas. Qué es él, ella tiene algo digno de tu amor, pero Windows no es basura, absolutamente no, como una herramienta para usar, es cientos de veces mejor que UNIX. Parece que ahora debes entender por qué muchas vulnerabilidades remotas son Unix. El hábito de escribir, porque puede encontrar esta vulnerabilidad, muestra que está bastante familiarizado con el sistema, y ​​UNIX lo hace bastante familiar con el sistema, inconscientemente usa el conjunto UNIX, pero su código Una gran posibilidad es usar UltraEdit para golpear el sistema de Windows.

Parece un problema, dije para dar una sugerencia a un amigo que quiere aprender Linux (UNIX), pero dijo esto, pero creo que no hay problema, espero que vea aquí. Puedo saber que quiero dar. ¿Cuál es tu sugerencia?

1. Según su nivel actual, determine cuánto significa Linux para usted.

2. Asegúrese de que está jugando Linux en lugar de X

3. Descargue el sistema X e instale el resto del espacio.

4. No use rpm -i manera de instalar el programa, use su propio método de compilación.

5. Encuentre un software de telnet adecuado, recomiendo SecureCRT.

6. Si solo tiene una computadora, instale Vmware. De esta manera, póngase en contacto con UNIX

7. Mire nuevamente la publicación, y una vez más, comprenda las sugerencias ocultas en mi publicación

8. En el proceso de aprender Linux, la experiencia de ser jugado por Linux Escríbalo

9. En el proceso de reproducción de Linux, cómo escribir las cosas interesantes sobre Linux que juegas.

Lo anterior es lo nuevo y las notas de mi método de aprendizaje de Linux. Creo que has aprendido mucho después de leer.

Copyright © Conocimiento de Windows All Rights Reserved