![]() |
1
12
如果他们以你的身份登录,你基本上无法阻止他们学习这些信息。如果您在Linux上,他们可以访问您的/proc条目,并且可以轻松地了解这些信息。
这不是保护自己的可行方法。您需要首先解决相同的用户问题。 |
![]() |
2
3
在Linux上,您可以执行以下操作
|
![]() |
4
2
|
![]() |
5
0
不允许他们知道私钥文件的位置并不是什么安全特性——他们实际上不应该拥有对私钥文件的读取权限,所以他们是否知道私钥文件在哪里并不重要。通常,如果您可以控制应用程序的源代码,则可以覆盖包含命令行参数的内存位置,以便将它们修改为“无害的”。 |
![]() |
6
0
从我的记忆中,我记得很久以前做过类似的事情
将~/bin/添加到您的路径中,作为第一个要搜索的位置。 当然,他们仍然可以显式地使用/usr/bin/ps(或其位置所在的任何地方) 作为一个警告,这都是从内存,我没有一个Unix的盒子来测试它。。。很抱歉 |
![]() |
7
-1
您可以通过由0700保护的~/.ssh/config文件设置私钥。 下面是~/.ssh/config的示例:
|
![]() |
Sandeep · 从根目录开始打印完整的符号链接信息 3 年前 |
![]() |
jojo · 用正则表达式搜索,但仅用sed替换字符串的一部分 3 年前 |
![]() |
David Gall · 查找在特定日期从特定计算机登录的所有用户 3 年前 |
![]() |
JLLMNCHR · 如何在Oracle中将大型表导出/假脱机到文件 6 年前 |