Ⅰ centos6.3裝配postgresq 3種方式怎麼解決
一、簡介
PostgreSQL 是一種非常復雜的對象-關系型資料庫管理系統(ORDBMS),也是目前功能最強大,特性最豐富和最復雜的自由軟體資料庫系統。有些特性甚至連商業資料庫都不具備。這個起源於伯克利(BSD)的資料庫研究計劃目前已經衍生成一項國際開發項目,並且有非常廣泛的用戶。
二、系統環境
系統平台:CentOS release 6.3 (Final)
PostgreSQL 版本:PostgreSQL 9.2.4
防火牆已關閉/iptables: Firewall is not running.
SELINUX=disabled
三、安裝方式
A. RPM包安裝
B. yum 安裝
C. 源碼包安裝
四、安裝過程
A. RPM包安裝
1. 檢查PostgreSQL 是否已經安裝
# rpm -qa|grep postgres
若已經安裝,則使用rpm -e 命令卸載。
2. 下載RPM包
#wget http://yum.postgresql.org/9.2/redhat/rhel-6-i386/postgresql92-server-9.2.4-1PGDG.rhel6.i686.rpm
#wget http://yum.postgresql.org/9.2/redhat/rhel-6-i386/postgresql92-contrib-9.2.4-1PGDG.rhel6.i686.rpm
#wget http://yum.postgresql.org/9.2/redhat/rhel-6-i386/postgresql92-libs-9.2.4-1PGDG.rhel6.i686.rpm
#wget http://yum.postgresql.org/9.2/redhat/rhel-6-i386/postgresql92-9.2.4-1PGDG.rhel6.i686.rpm
3. 安裝PostgreSQL,注意安裝順序
# rpm -ivh postgresql92-libs-9.2.4-1PGDG.rhel6.i686.rpm
# rpm -ivh postgresql92-9.2.4-1PGDG.rhel6.i686.rpm
# rpm -ivh postgresql92-server-9.2.4-1PGDG.rhel6.i686.rpm
# rpm -ivh postgresql92-contrib-9.2.4-1PGDG.rhel6.i686.rpm
4. 初始化PostgreSQL 資料庫
PostgreSQL 服務初次啟動的時候會提示初始化。
初始化資料庫
# service postgresql-9.2 initdb
5. 啟動服務
# service postgresql-9.2 start
6. 把PostgreSQL 服務加入到啟動列表
# chkconfig postgresql-9.2 on
# chkconfig --list|grep postgres
7. 修改PostgreSQL 資料庫用戶postgres的密碼(注意不是linux系統帳號)
PostgreSQL 資料庫默認會創建一個postgres的資料庫用戶作為資料庫的管理員,默認密碼為空,我們需要修改為指定的密碼,這里設定為』postgres』。
# su - postgres
$ psql
# ALTER USER postgres WITH PASSWORD 'postgres';
# select * from pg_shadow ;
8. 測試資料庫
8.1 創建測試資料庫
# create database david;
8.2 切換到david 資料庫
# \c david
8.3 創建測試表
david=# create table test (id integer, name text);
8.4 插入測試數據
david=# insert into test values (1,'david');
INSERT 0 1
david=#
8.5 選擇數據
david=# select * from test ;
id | name
----+-------
1 | david
(1 row)
david=#
測試完成,RPM包安裝成功。
9. 修改linux 系統用戶postgres 的密碼
PostgreSQL 資料庫默認會創建一個linux 系統用戶postgres,通過passwd 命令設置系統用戶的密碼為post123。
# passwd postgres
10. 修改PostgresSQL 資料庫配置實現遠程訪問
10.1 修改postgresql.conf 文件
# vi /var/lib/pgsql/9.2/data/postgresql.conf
如果想讓PostgreSQL 監聽整個網路的話,將listen_addresses 前的#去掉,並將 listen_addresses = 'localhost' 改成 listen_addresses = '*'
10.2 修改客戶端認證配置文件pg_hba.conf
將需要遠程訪問資料庫的IP地址或地址段加入該文件。
# vi /var/lib/pgsql/9.2/data/pg_hba.conf
11. 重啟服務以使設置生效
# service postgresql-9.2 restart
12. 遠程測試連接
連接成功。
B. yum 安裝
1. 將剛才安裝的PostgreSQL 卸載
//停止PostgreSQL服務
# /etc/init.d/postgresql-9.2 stop
//查看已安裝的包
# rpm -qa|grep postgres
//卸載
# rpm -e postgresql92-server-9.2.4-1PGDG.rhel6.i686
# rpm -e postgresql92-contrib-9.2.4-1PGDG.rhel6.i686
# rpm -e postgresql92-9.2.4-1PGDG.rhel6.i686
# rpm -e postgresql92-libs-9.2.4-1PGDG.rhel6.i686
2. yum 安裝
如果是默認yum 安裝的話,會安裝較低版本的PostgreSQL 8.4,這不符合我們的要求。
我們使用PostgreSQL Yum Repository 來安裝最新版本的PostgreSQL。
2.1 安裝PostgreSQL yum repository
# rpm -i http://yum.postgresql.org/9.2/redhat/rhel-6-x86_64/pgdg-redhat92-9.2-7.noarch.rpm
2.2 安裝新版本PostgreSQL
# yum install postgresql92-server postgresql92-contrib
2.3 查看安裝
3. 初始化並啟動資料庫
4. 測試
其他步驟如A方式。
C. 源碼包安裝
1. 下載PostgreSQL 源碼包
# wget http://ftp.postgresql.org/pub/source/v9.2.4/postgresql-9.2.4.tar.bz2
2. 解壓源碼包
# tar xjf postgresql-9.2.4.tar.bz2
3. 進入解壓後的目錄
# cd postgresql-9.2.4
4. 查看INSTALL 文件
INSTALL 文件中Short Version 部分解釋了如何安裝PostgreSQL 的命令,Requirements 部分描述了安裝PostgreSQL 所依賴的lib,比較長,先configure 試一下,如果出現error,那麼需要檢查是否滿足了Requirements 的要求。
5. 開始編譯安裝PostgreSQL 資料庫。
[root@TS-DEV postgresql-9.2.4]# ./configure
configure 成功,無錯誤。
6. 執行gmake
[root@TS-DEV postgresql-9.2.4]# gmake
gmake 成功,Ready to install.
7. 執行gmake install
[root@TS-DEV postgresql-9.2.4]# gmake install
gmake install 成功,到這一步,PostgreSQL 源碼編譯安裝完成,下面開始配置PostgreSQL.
8. 設置環境變數
# vi .bash_profile
把 PATH=$PATH:$HOME/bin
改成 PATH=$PATH:$HOME/bin:/usr/local/pgsql/bin
保存退出。
讓環境變數生效:
# source .bash_profile
9. 添加用戶postgres
# adser postgres
* 更改用戶目錄(可選操作)
# vi /etc/passwd
把 postgres:x:528:528::/home/postgres:/bin/bash
改成 postgres:x:528:528::/usr/local/pgsql:/bin/bash
將.bash_profile 移動到新的用戶目錄並修改許可權
# cp /home/postgres/.bash_profile /usr/local/pgsql/
# chown postgres.postgres .bash_profile
刪除用戶目錄:
[root@TS-DEV home]# rm -rf postgres/
10. 初始化資料庫
10.1 新建數據目錄
# mkdir /usr/local/pgsql/data
10.2 更改許可權
# chown postgres /usr/local/pgsql/data
10.3 切換到postgres 用戶
# su - postgres
10.4 init db
$ /usr/local/pgsql/bin/initdb -D /usr/local/pgsql/data/
到這里數據的初始化就完成了。
11. 系統服務
11.1 回到root 用戶
$ exit
11.2 復制安裝目錄下的linux文件到/etc/init.d/
進入postgresql 的安裝目錄(即剛剛使用tar命令解壓的目錄)
# cd postgresql-9.2.4
# cp contrib/start-scripts/linux /etc/init.d/postgresql
11.3 添加執行許可權
# chmod +x /etc/init.d/postgresql
11.4 啟動資料庫
11.5 讓資料庫開機啟動
# chkconfig --add postgresql
# chkconfig postgresql on
11.6 創建資料庫操作的歷史記錄文件
12. 測試使用
# su - postgres
$ createdb test
$ psql test
test=# create table test(id int);
源碼編譯安裝成功。
Ⅱ postgresql怎麼樣
真的很好!我們公司在用它!
首先它是面向對象的關系資料庫,表繼承解決了我們產品分類庫的問題,這個在主流資料庫中很難見得。其次,9.1版開始windows下的Postgresql搭配Server效率提高了不少啊!且函數、觸發器的plpgsql語言非常好,況且還遠遠不是唯一的選擇。再次,它的PostGIS模塊是海量開源GIS數據的默認引擎,支持許多有用的計算,以及空間索引,經過我親自測試,100GB的 Planet.OSM全球數據跑的很穩定。
最後,他的安裝、卸載要比Oracle等簡單的多,windows xp home上都跑的飛快(需要對表空間的許可權用額外的工具修改)。
安裝注意:
如果是Linux沒有什麼要注意的,直接 apt 或者yum即可。
中文windows下, 安裝時的Locale 要選擇"C",而不是默認(Zh-cn),否則可能安裝失敗。
創建表空間時,要手工在資源管理器里創建文件夾,而後把資源管理器的「工具」--》文件夾選項里的「查看」-->使用簡單文件夾共享 勾掉(不選),而後右鍵單擊新建的文件夾,打開屬性,在"安全"頁面添加用戶postgres為全許可權訪問,否則表空間創建失敗。
Ⅲ Metasploit滲透測試魔鬼訓練營的作品目錄
前言致謝第1章魔鬼訓練營——初識Metasploit11.1什麼是滲透測試11.1.1滲透測試的起源與定義11.1.2滲透測試的分類21.1.3滲透測試方法與流程41.1.4滲透測試過程環節51.2漏洞分析與利用61.2.1安全漏洞生命周期71.2.2安全漏洞披露方式81.2.3安全漏洞公共資源庫91.3滲透測試神器Metasploit111.3.1誕生與發展111.3.2滲透測試框架軟體161.3.3漏洞研究與滲透代碼開發平台181.3.4安全技術集成開發與應用環境191.4Metasploit結構剖析201.4.1Metasploit體系框架211.4.2輔助模塊231.4.3滲透攻擊模塊231.4.4攻擊載荷模塊251.4.5空指令模塊261.4.6編碼器模塊261.4.7後滲透攻擊模塊271.5安裝Metasploit軟體281.5.1在Back Track上使用和更新Metasploit291.5.2在Windows操作系統上安裝Metasploit291.5.3在Linux操作系統上安裝Metasploit301.6了解Metasploit的使用介面311.6.1msfgui圖形化界面工具321.6.2msfconsole控制台終端341.6.3msfcli命令行程序361.7小結381.8魔鬼訓練營實踐作業39第2章賽寧VS.定V——滲透測試實驗環境402.1定V公司的網路環境拓撲412.1.1滲透測試實驗環境拓撲結構422.1.2攻擊機環境442.1.3靶機環境452.1.4分析環境502.2滲透測試實驗環境的搭建552.2.1虛擬環境部署562.2.2網路環境配置562.2.3虛擬機鏡像配置572.3小結632.4魔鬼訓練營實踐作業64第3章揭開「戰爭迷霧」——情報搜集技術653.1外圍信息搜集653.1.1通過DNS和IP地址挖掘目標網路信息663.1.2通過搜索引擎進行信息搜集723.1.3對定V公司網路進行外圍信息搜集793.2主機探測與埠掃描803.2.1活躍主機掃描803.2.2操作系統辨識853.2.3埠掃描與服務類型探測863.2.4Back Track 5的Autoscan功能903.2.5探測掃描結果分析913.3服務掃描與查點923.3.1常見的網路服務掃描933.3.2口令猜測與嗅探963.4網路漏洞掃描983.4.1漏洞掃描原理與漏洞掃描器983.4.2OpenVAS漏洞掃描器993.4.3查找特定服務漏洞1083.4.4漏洞掃描結果分析1093.5滲透測試信息資料庫與共享1103.5.1使用滲透測試信息資料庫的優勢1113.5.2Metasploit的資料庫支持1113.5.3在Metasploit中使用PostgreSQL1113.5.4Nmap與滲透測試資料庫1133.5.5OpenVAS與滲透測試資料庫1133.5.6共享你的滲透測試信息資料庫1143.6小結1173.7魔鬼訓練營實踐作業118第4章突破定V門戶——Web應用滲透技術1194.1Web應用滲透技術基礎知識1194.1.1為什麼進行Web應用滲透攻擊1204.1.2Web應用攻擊的發展趨勢1214.1.3OWASP Web漏洞TOP 101224.1.4近期Web應用攻擊典型案例1264.1.5基於Metasploit框架的Web應用滲透技術1284.2Web應用漏洞掃描探測1304.2.1開源Web應用漏洞掃描工具1314.2.2掃描神器W3AF1334.2.3SQL注入漏洞探測1354.2.4XSS漏洞探測1444.2.5Web應用程序漏洞探測1454.3Web應用程序滲透測試1474.3.1SQL注入實例分析1474.3.2跨站攻擊實例分析1584.3.3命令注入實例分析1664.3.4文件包含和文件上傳漏洞1744.4小結1804.5魔鬼訓練營實踐作業180第5章定V門大敞,哥要進內網——網路服務滲透攻擊1825.1內存攻防技術1825.1.1緩沖區溢出漏洞機理1835.1.2棧溢出利用原理1845.1.3堆溢出利用原理1865.1.4緩沖區溢出利用的限制條件1885.1.5攻防兩端的對抗博弈1885.2網路服務滲透攻擊面1905.2.1針對Windows系統自帶的網路服務滲透攻擊1915.2.2針對Windows操作系統上微軟網路服務的滲透攻擊1935.2.3針對Windows操作系統上第三方網路服務的滲透攻擊1945.2.4針對工業控制系統服務軟體的滲透攻擊1945.3Windows服務滲透攻擊實戰案例——MS08-067安全漏洞1965.3.1威名遠揚的超級大漏洞MS08-0671965.3.2MS08-067漏洞滲透攻擊原理及過程1975.3.3MS08-067漏洞滲透攻擊模塊源代碼解析2005.3.4MS08-067安全漏洞機理分析2055.4第三方網路服務滲透攻擊實戰案例——Oracle資料庫2115.4.1Oracle資料庫的「蟻穴」2125.4.2Oracle滲透利用模塊源代碼解析2125.4.3Oracle漏洞滲透攻擊過程2145.4.4Oracle安全漏洞利用機理2205.5工業控制系統服務滲透攻擊實戰案例——亞控科技KingView2225.5.1中國廠商SCADA軟體遭國外黑客盯梢2225.5.2KingView 6.53 HistorySvr滲透攻擊代碼解析2245.5.3KingView 6.53漏洞滲透攻擊測試過程2255.5.4KingView堆溢出安全漏洞原理分析2285.6Linux系統服務滲透攻擊實戰案例——Samba安全漏洞2325.6.1Linux與Windows之間的差異2325.6.2Linux系統服務滲透攻擊原理2335.6.3Samba安全漏洞描述與攻擊模塊解析2345.6.4Samba滲透攻擊過程2355.6.5Samba安全漏洞原理分析2415.7小結2445.8魔鬼訓練營實踐作業244第6章定V網路主宰者——客戶端滲透攻擊2466.1客戶端滲透攻擊基礎知識2466.1.1客戶端滲透攻擊的特點2476.1.2客戶端滲透攻擊的發展和趨勢2476.1.3安全防護機制2486.2針對瀏覽器的滲透攻擊2496.2.1瀏覽器滲透攻擊面2506.2.2堆噴射利用方式2506.2.3MSF中自動化瀏覽器攻擊2516.3瀏覽器滲透攻擊實例——MS11-050安全漏洞2546.3.1MS11-050漏洞滲透攻擊過程2546.3.2MS11-050漏洞滲透攻擊源碼解析與機理分析2566.4第三方插件滲透攻擊實戰案例——再探亞控科技KingView2616.4.1移植KingView滲透攻擊代碼2616.4.2KingView滲透攻擊過程2646.4.3KingView安全漏洞機理分析2656.5針對應用軟體的滲透攻擊2696.5.1應用軟體滲透攻擊機理2696.5.2內存攻擊技術ROP的實現2706.5.3MSF中的自動化fileformat攻擊2766.6針對Office軟體的滲透攻擊實例——MS10-087安全漏洞2766.6.1MS10-087滲透測試過程2776.6.2MS10-087漏洞滲透攻擊模塊源代碼解析2786.6.3MS10-087漏洞原理分析2796.6.4MS10-087漏洞利用原理2826.6.5文件格式分析2846.7Adobe閱讀器滲透攻擊實戰案例——加急的項目進展報告2866.7.1Adobe滲透測試過程2876.7.2Adobe滲透攻擊模塊解析與機理分析2896.7.3Adobe漏洞利用原理2936.8小結2986.9魔鬼訓練營實踐作業299第7章甜言蜜語背後的危險——社會工程學3007.1社會工程學的前世今生3007.1.1什麼是社會工程學攻擊3017.1.2社會工程學攻擊的基本形式3017.1.3社交網站社會工程學攻擊案例3027.2社會工程學技術框架3037.2.1信息搜集3037.2.2誘導3067.2.3托辭3087.2.4心理影響3097.3社會工程學攻擊案例——偽裝木馬3117.3.1偽裝木馬的主要方法與傳播途徑3127.3.2偽裝木馬社會工程學攻擊策劃3137.3.3木馬程序的製作3147.3.4偽裝木馬的「免殺」處理3197.3.5偽裝木馬社會工程學的實施過程3237.3.6偽裝木馬社會工程學攻擊案例總結3257.4針對性社會工程學攻擊案例——網站釣魚3257.4.1社會工程學攻擊工具包SET3257.4.2網站釣魚社會工程學攻擊策劃3257.4.3釣魚網站的製作3267.4.4網站釣魚社會工程學的實施過程3307.4.5網站釣魚社會工程學攻擊案例總結3317.5針對性社會工程學攻擊案例——郵件釣魚3317.5.1郵件釣魚社會工程學攻擊策劃3317.5.2使用SET工具集完成郵件釣魚3327.5.3針對性郵件釣魚社會工程學攻擊案例總結3387.6U盤社會工程學攻擊案例——Hacksaw攻擊3387.6.1U盤社會工程學攻擊策劃3397.6.2U盤攻擊原理3407.6.3製作Hacksaw U盤3417.6.4U盤社會工程學攻擊的實施過程3457.6.5U盤攻擊社會工程學攻擊案例總結3457.7小結3467.8魔鬼訓練營實踐作業346第8章刀無形、劍無影——移動環境滲透測試3488.1移動的Metasploit滲透測試平台3488.1.1什麼是BYOD3488.1.2下載安裝Metasploit3498.1.3在iPad上手動安裝Metasploit3508.2無線網路滲透測試技巧3518.2.1無線網路口令破解3518.2.2破解無線AP的管理密碼3558.2.3無線AP漏洞利用滲透攻擊3608.3無線網路客戶端攻擊案例——上網筆記本電腦3648.3.1配置假冒AP3648.3.2載入karma.rc資源文件3678.3.3移動上網筆記本滲透攻擊實施過程3698.3.4移動上網筆記本滲透攻擊案例總結3718.4移動環境滲透攻擊案例——智能手機3718.4.1BYOD設備的特點3728.4.2蘋果iOS設備滲透攻擊3728.4.3Android智能手機的滲透攻擊3778.4.4Android平台Metasploit滲透攻擊模塊的移植3858.5小結3918.6魔鬼訓練營實踐作業391第9章俘獲定V之心——強大的Meterpreter3939.1再探Metasploit攻擊載荷模塊3939.1.1典型的攻擊載荷模塊3949.1.2如何使用攻擊載荷模塊3959.1.3meterpreter的技術優勢3989.2Meterpreter命令詳解4009.2.1基本命令4019.2.2文件系統命令4029.2.3網路命令4049.2.4系統命令4069.3後滲透攻擊模塊4089.3.1為什麼引入後滲透攻擊模塊4089.3.2各操作系統平台分布情況4099.3.3後滲透攻擊模塊的使用方法4099.4Meterpreter在定V滲透測試中的應用4119.4.1植入後門實施遠程式控制制4119.4.2許可權提升4149.4.3信息竊取4179.4.4口令攫取和利用4199.4.5內網拓展4249.4.6掩蹤滅跡4309.5小結4319.6魔鬼訓練營實踐作業432第10章群狼出山——黑客奪旗競賽實戰43310.1黑客奪旗競賽的由來43410.2讓我們來玩玩「地下產業鏈」43610.2.1「洗錢」的競賽場景分析43710.2.2「洗錢」規則43810.2.3競賽准備與任務分工43910.3CTF競賽現場44110.3.1解題「打黑錢」44110.3.2GameBox掃描與漏洞分析44310.3.3滲透Web應用服務44810.3.4滲透二進制服務程序45110.3.5瘋狂「洗錢」45910.3.6力不從心的防禦45910.4CTF競賽結果46010.5魔鬼訓練營大結局46110.6魔鬼訓練營實踐作業461附錄A如何撰寫滲透測試報告462附錄B參考與進一步閱讀468
Ⅳ 萬洲金業跟華鑫投貴金屬比較好用的是哪一家
我選擇這類型的交易平台比較看重它是否正規,而且功能是否齊全,綜合考慮的話,我比較推薦華鑫投貴金屬,畢竟他們擁有美國監管最嚴格NFA牌照,而且它的功能也是比較多的,操作起來也很方便。
Ⅳ win10下,postgresql 連接失敗,用戶驗證失敗
您好,參考故障現象
使用Windows Vista系統,恢復自行備份後,出現「User Profile Service服務未能登錄,無法載入用戶配置文件」如下圖:
?
原因分析
User Profile Service服務負責載入和卸載用戶配置文件。如果已停止或禁用此服務,用戶將無法再成功登錄或注銷,應用程序在獲取用戶數據時可能會出問題,而且為接收配置文件事件通知注冊的組件將無法接收這些通知。出現此類問題有可能是該服務被禁用,通過進入安全模式將該服務設置為啟動,即可解決。
解決方案
一、開啟此服務
1、重新啟動計算機開機時連續點擊F8,選擇進入安全模式。
2、開始-在搜索欄中輸入services.msc /s(如圖)
?
彈出用戶帳戶控制對話框後選擇同意,進入本地服務設置,找到User Profile Service服務(如圖)
?
雙擊出現屬性對話框,將啟動類型設置為自動(如圖)
?
確定後重新啟動計算機。
二、如果上述操作無效的情況下,可以執行以下操作:
1、按F8進入安全模式。
2、重新添加一個用戶帳戶,