手机就不说了,安卓就是linux的嵌入式内核
自动控制主要用在工控机上
网络和网络安全就比较多了,如果你接触的设备多了,你会发现博科的SAN交换机,radware的负载均衡器,都是linux内核的,iptables这种东西我觉得没有什么特别的难度,但就iptables配置而言有时间钻研一下的话半个月一个月就差不多拿下了,困难的是交换路由理论和TCPIP协议族的理解。当然我觉得现在搞IDS/IPS也挺热门的。做做ATM或者终端的嵌入式也不错。
从职业的角度说,博科是最好出路,如果有机会去博科实习是最好不过了,当然机会很少。
去安全厂家也不错,但是最好是Juniper之类的大公司。积累和进步都会很快。
随便说了一些,现在的学生很少有能静下心来踏踏实实做技术,我和身边的很多工程师都认为长远来看工作态度比工作能力更重要,希望慎重选择之后能踏踏实实,矢志不移的坚持下来,总会成功的。
linux网络安全介绍:1.分区:
一个潜在的黑客如果要攻击你的Linux 服务器,首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。
更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!
为了防止此类攻击,从安装系统时就应该注意。如果用root分区纪录数据,如log 文件和email ,就可能因为拒绝服务产生大量日志或垃圾邮件,从而导致系统崩溃。所以建议为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出。
最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还有建议为/home 单独分一个区,这样们就不能填满/ 分区了,从而就避免了部分针对Linux分区溢出的恶意攻击。
2.BIOS:
记着要在BIOS设置中设定一个BIOS密码,不接收软盘启动。这样可以阻止不怀好意的人用专门的启动盘启动你的Linux 系统,并避免别人更改BIOS设置,如更改软盘启动设置或不d出密码框直接启动服务器等等。
3.口令:
口令是系统中认证用户的主要手段,系统安装时默认的口令最小长度通常为5,但为保证口令不易被猜测攻击,可增加口令的最小长度,至少等于8.为此,需修改文件/etc/login.defs 中参数PASS_MIN_LEN(口令最小长度)。
同时应限制口令使用时间,保证定期更换口令,建议修改参数PASS_MIN_DAYS (口令使用时间)。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)