suchen
HeimBetrieb und InstandhaltungBetrieb und Wartung von LinuxWelche Arten von Linux-Benutzergruppen gibt es?

Es gibt zwei Arten von Linux-Benutzergruppen: 1. Basisgruppe (private Gruppe); wenn beim Erstellen eines Kontos die Gruppe, zu der das Konto gehört, nicht angegeben wird, erstellt das System eine Gruppe mit demselben Namen wie der Benutzer, und diese Gruppe ist die Basisgruppe. 2. Zusätzliche Gruppen (öffentliche Gruppen) können mehrere Benutzer aufnehmen, und Benutzer in der Gruppe verfügen über die Rechte, die der Gruppe gehören.

Klassifizierung von Linux-Benutzern und -Gruppen

1. Benutzer unter Linux können in 3 Kategorien eingeteilt werden

  • Superuser – der Benutzername ist root, der über alle Berechtigungen verfügt und nur Systemwartungen durchführen kann ( (z. B.: Erstellen eines Benutzers usw.) oder melden Sie sich nur dann als Superuser an, wenn dies erforderlich ist, um Probleme mit der Systemsicherheit zu vermeiden.

  • Der für den normalen Betrieb des Linux-Systems notwendige Benutzer ist der Pseudobenutzer (Systembenutzer). Es wird hauptsächlich eingerichtet, um die Anforderungen der entsprechenden Systemprozesse für Dateieigentümer wie bin, daemon, adm, lp und andere Benutzer zu erfüllen. Systembenutzer können nicht zur Anmeldung verwendet werden.

  • Normale Benutzer – Es wurde eingerichtet, um Benutzern die Nutzung von Linux-Systemressourcen zu ermöglichen. Die meisten unserer Benutzer fallen in diese Kategorie.

2. Es gibt zwei Arten von Gruppen in Linux:

  • Basisgruppe ( private Gruppe ) : Wenn beim Erstellen eines Kontos die Gruppe, zu der das Konto gehört, nicht angegeben wird, erstellt das System eine Gruppe mit demselben Namen wie der Benutzername. Diese Gruppe ist die Basisgruppe.

  • Zusatzgruppe ( öffentliche Gruppe ) : Kann mehrere Benutzer aufnehmen, und Benutzer in der Gruppe verfügen über die Rechte, die der Gruppe gehören.

3. Konfigurationsdateien von Benutzergruppen und Benutzern unter Linux

Unter Linux werden Benutzerkonten, Passwörter, Benutzergruppeninformationen und Benutzergruppenpasswörter in verschiedenen Konfigurationsdateien gespeichert.

Dateifunktion Dateiname

Benutzerkontodatei

/etc/passwd
Benutzerpasswort /etc/shadow
Benutzergruppenkontodatei / etc/gruoup
Benutzergruppen-Passwortdatei /etc/gshadow

(1) Benutzerkontodatei – /etc/passwd

passwd ist eine Textdatei, die zum Definieren von Benutzerkonten des Systems verwendet wird, da alle Benutzer über diese verfügen Passwort hat Leseberechtigung, daher sind in dieser Datei nur Benutzerkonten definiert und Passwörter werden nicht gespeichert.

Welche Arten von Linux-Benutzergruppen gibt es?

# Jede Zeile definiert die Benutzerkontoinformationen, aus denen jede Zeile besteht 7 Es besteht aus Feldern, und die Felder sind durch getrennt :: getrennt durch:

Kontoname : Passwort :UID:GID: Persönliche Informationen : Home-Verzeichnis :Shell

/etc/passwd Feldbeschreibung in der Datei

  • Kontoname: Benutzeranmeldung Linux Der vom System verwendete Name.

  • Passwort: Früher wurden Passwörter in verschlüsseltem Format gespeichert, jetzt werden Passwörter in gespeichert /etc/shadow Datei, hier ist nur der Passwortinhaber "X" oder „*“ . Wenn "X" , was darauf hinweist, dass das Passwort übergeben wurde Schatten Schutz.

  • UID : Die Benutzerkennung ist ein numerischer Wert, der zur Unterscheidung verschiedener Benutzer verwendet wird UID Wert:

    Superuser UID——0

  • Für Systembenutzer UID——1 ~ 999

  • für normale Benutzer UID—— ≥ 1000

  • GID : Die Kennung der Basisgruppe, in der sich der Benutzer befindet, ist ein numerischer Wert, der zur Unterscheidung verschiedener Gruppen verwendet wird GID .

  • Persönliche Informationen: Sie können den vollständigen Namen, die Adresse, die Bürotelefonnummer, die Privattelefonnummer und andere persönliche Informationen des Benutzers aufzeichnen.

  • Home-Verzeichnis: Ähnlich Windows Normalerweise ist es das persönliche Verzeichnis /home/Benutzername ,Hier Benutzername ist der Benutzername, den der Benutzer ausführt "CD ~ " Befehl wird das aktuelle Verzeichnis in das persönliche Home-Verzeichnis umgeschaltet.

  • Muschel : Definieren Sie, was aktiviert wird, nachdem sich der Benutzer angemeldet hat Hülse , der Standardwert ist Bash Shell

(2) Benutzerpasswortdatei -/etc/shadow

Welche Arten von Linux-Benutzergruppen gibt es?

#Jede Zeile definiert Benutzerinformationen, und jedes Feld in der Zeile ist durch „:“ getrennt :

Anmeldename: Verschlüsseltes Passwort: Zeitpunkt der letzten Änderung: Minimales Zeitintervall: Maximales Zeitintervall: Warnzeit: Inaktivitätszeit: Ablaufzeit: Flag Die Bedeutung der 9 Felder in jeder Zeile der Datei

/etc/shadow ist Felder

  • Anmeldename: Anmeldename

  • Verschlüsseltes Passwort: Verschlüsselt mit dem SHA-512/SHA-256/MD5-Algorithmus Passwort ($id$, id ist 1 für md5, 5 für sha256, 6 für sha512). Wenn es leer ist, bedeutet dies, dass sich der Benutzer ohne Passwort anmelden kann kann nicht zum Anmelden beim System verwendet werden. Wenn „!“ bedeutet, dass das Kontopasswort gesperrt wurde

  • Letzte Änderungszeit: das Datum der letzten Passwortänderung, ausgedrückt als Anzahl der Tage seit dem 1. Januar 1970

  • Minimales Zeitintervall: Wie viele Tage liegt das Passwort innerhalb des Zeitraums? Kann nicht geändert werden. Der Standardwert ist 0, was bedeutet, dass es keine Begrenzung gibt. Maximales Zeitintervall: wie viele Tage nach denen das Passwort geändert werden muss. Der Standardwert ist 99999, was bedeutet, dass es keine Einschränkung gibt: Wie viele Tage im Voraus wird der Benutzer gewarnt, dass das Passwort abläuft? Der Standardwert ist 7 Tage Tage nach Ablauf des Passworts, um diesen Benutzer zu deaktivieren

  • Ablaufzeit: Passwort-Ablaufdatum, ausgedrückt in Tagen ab dem 1. Januar 1970. Der Standardwert ist leer, was auf dauerhafte Verfügbarkeit hinweist. Flag: Nicht verwendet für zukünftige Entwicklung reserviert

  • Ansicht das letzte Mal des Benutzers Das Datum, an dem das Root-Passwort einmal geändert wurde

  • (3) Benutzergruppenkontodatei -/etc/group
  • Jede Gruppe im System verfügt über einen Zeilendatensatz in der Datei /etc/group , und jeder Benutzer kann die Konfigurationsdatei mit den Benutzergruppenkontoinformationen lesen.

Welche Arten von Linux-Benutzergruppen gibt es?Feldbeschreibung

Gruppenname: Der Name der Gruppe

Welche Arten von Linux-Benutzergruppen gibt es?Passwd: Das verschlüsselte Passwort der Gruppe

GID: Dies ist die ID des Systems zur Unterscheidung verschiedener Gruppen. in der /etc/passwd-Domäne Das GID-Feld verwendet diese Nummer, um die Basisgruppe des Benutzers anzugeben

  • Benutzerliste: Dies ist der durch "," getrennte Benutzername, und die aufgelisteten Mitglieder verwenden diese Gruppe als zusätzliche Gruppe.

  • Hausaufgabe:
  • 1. Erstellen Sie den Benutzer lockuser, geben Sie das Home-Verzeichnis als /home/lock an und sperren Sie dann den Benutzer

    Welche Arten von Linux-Benutzergruppen gibt es?

    2. Sperren Sie den Benutzer auf und legen Sie das Passwort fest, das beim nächsten Anmelden geändert werden soll.

    Welche Arten von Linux-Benutzergruppen gibt es?

    Dateien und Abfragedateien acl, setze acl für die Datei, der Benutzer ist testuser1, die Berechtigung ist rwx, setze die acl-Maske für die Datei: Berechtigung ist r-x

    Welche Arten von Linux-Benutzergruppen gibt es?

    Welche Arten von Linux-Benutzergruppen gibt es?5. Setze suid, setze suid für Datei (zwei Methoden u+s und nnnn) Weg

    6. SGID festlegen, SGID für Dateien festlegen (zwei Methoden g+s und nnnn)

    7. Sbit festlegen, Sbit für Verzeichnisse festlegen (zwei Methoden o+t und nnnn) Welche Arten von Linux-Benutzergruppen gibt es?



    Welche Arten von Linux-Benutzergruppen gibt es?

    Linux Benutzer zu Benutzergruppe hinzufügen

    Welche Arten von Linux-Benutzergruppen gibt es?

    Anhand mehrerer Beispiele mit der Linux-Befehlszeile zeige ich Ihnen Schritt für Schritt, wie Sie Benutzer zu Benutzergruppen unter Linux hinzufügen und wie Sie Benutzer und Gruppen hinzufügen . Diese Befehle sollten auf jeder Linux-Distribution funktionieren und wurden auf CentOS, Debian und Ubuntu getestet.

    Fügen Sie einen neuen Benutzer zu einer Benutzergruppe hinzu

    Ein Linux-Benutzer kann eine primäre Gruppe und eine oder mehrere sekundäre Gruppen haben. Diese Gruppen können beim Erstellen eines Benutzers als Argumente an den Befehl adduser übergeben werden.

    Alle Befehle müssen als root-Benutzer ausgeführt werden. Stellen Sie unter Ubuntu allen Befehlen sudo voran oder führen Sie sudo -s aus, um zum Benutzer root zu wechseln.

    Benutzergruppen hinzufügenadduser 命令的参数。

    所有命令都必须以 root 用户的身份执行。在 Ubuntu 上,请在所有命令前加上 sudo,或者运行sudo -s 切换到 root 用户。

    添加用户组

    作为第一步,我将添加两个新的用户组,分别是 familyfriends

    groupadd family
    groupadd friends

    添加新用户至单个用户组

    下面我将一个新用户 tom,同时将用户添加到用户组 familyfamily 用户组将通过使用 -G 参数作为一个附属组添加。

    useradd -G family tom

    添加新用户到多个用户组

    tom 现在是 family 用户组的一个用户。参数 -G 允许指定多个用户组,每个用户组之间使用逗号进行分隔。如果要将用户 tom 添加到 familyfriends 两个用户组,使用下面的命令:

    useradd -G family,friends tom

    设置用户密码

    请注意,新的 Linux 用户 tom 还没有密码,所以无法登录。要设置此用户的密码,可以执行下面的命令:

    passwd tom

    并在命令请求时输入两次新密码。

    在上面的示例中,我们将用户 tom 添加到辅助组中,adduser 命令自动创建了一个新的主组,并将该组分配为主组。

    • 用户名: tom

    • 主组: tom

    • 附属组: family(或者使用第二个案例添加 family 和 friends 两个附属组)

    设置新的主组

    也许你想在添加 tom 用户时,设置主组为 family(而不是默认创建的 tom 用户组),附属组为 friends,可以使用这个命令:

    useradd -g family -G friends tom

    使用 man 命令可以获得 useradd 命令的所有命令行选项的详细描述:

    man useradd

    Welche Arten von Linux-Benutzergruppen gibt es?

    将已有的用户添加至用户组

    对于这个任务,我们将使用 usermod 命令。usermod 命令可以修改用户的各种选项,包括用户的组成员关系。

    首先,我将添加第三个用户组 colleagues

    groupadd colleagues

    使用 usermod

    我将 colleagues 用户组作为附属组添加到用户 tom

    usermod -a -G colleagues tom

    命令解释:-a 表示 append,它只能与 -G 选项(附属组)组合使用。所以最终我们将 tom 用户添加到 colleagues

    🎜Als ersten Schritt füge ich zwei neue Benutzergruppen hinzu, Familie und Freunde: 🎜
    usermod -g family tom
    🎜🎜Neuen Benutzer zu einem einzelnen Benutzer hinzufügen Gruppe 🎜🎜🎜 Als nächstes füge ich einen neuen Benutzer tom hinzu und füge den Benutzer der Benutzergruppe family hinzu. Die Benutzergruppe family wird mit dem Parameter -G als untergeordnete Gruppe hinzugefügt. 🎜
    man usermod
    🎜🎜Neuen Benutzer zu mehreren Benutzergruppen hinzufügen🎜🎜🎜tom ist jetzt ein Benutzer in der Benutzergruppe family. Der Parameter -G ermöglicht die Angabe mehrerer Benutzergruppen, getrennt durch Kommas zwischen den einzelnen Benutzergruppen. Wenn Sie den Benutzer tom zu den Benutzergruppen family und friends hinzufügen möchten, verwenden Sie den folgenden Befehl: 🎜rrreee🎜🎜Benutzerpasswort festlegen🎜🎜 🎜Bitte beachten Sie, dass der neue Linux-Benutzer tom noch kein Passwort hat und sich daher nicht anmelden kann. Um das Passwort für diesen Benutzer festzulegen, können Sie den folgenden Befehl ausführen: 🎜rrreee🎜 und das neue Passwort zweimal eingeben, wenn Sie vom Befehl dazu aufgefordert werden. 🎜🎜Im obigen Beispiel haben wir den Benutzer tom zur sekundären Gruppe hinzugefügt. Der Befehl adduser hat automatisch eine neue primäre Gruppe erstellt und die Gruppe als primäre Gruppe zugewiesen. 🎜
    • 🎜Benutzername: tom🎜
    • 🎜Hauptgruppe: tom🎜
    • 🎜Hilfsgruppe: Familie (oder verwenden Sie The (im zweiten Fall werden zwei Nebengruppen hinzugefügt, Familie und Freunde)🎜
    🎜🎜Legen Sie eine neue Hauptgruppe fest🎜🎜🎜Vielleicht möchten Sie die Hauptgruppe festlegen, wenn Sie den tom-Benutzer The hinzufügen Die Gruppe ist family (anstelle der standardmäßig erstellten Benutzergruppe tom) und die zugehörige Gruppe ist friends. Sie können diesen Befehl verwenden: 🎜rrreee 🎜Verwenden Sie den Befehl „code>man“, um eine detaillierte Beschreibung aller Befehlszeilenoptionen des Befehls useradd zu erhalten: 🎜rrreee🎜Welche Arten von Linux-Benutzergruppen gibt es?🎜🎜🎜Vorhandene Benutzer zur Benutzergruppe hinzufügen🎜🎜🎜Für diese Aufgabe verwenden wir usermod-Befehl. Der Befehl <code>usermod kann verschiedene Optionen für einen Benutzer ändern, einschließlich der Gruppenmitgliedschaften des Benutzers. 🎜🎜Zuerst füge ich eine dritte Benutzergruppe Kollegen hinzu: 🎜rrreee🎜🎜Mit usermod🎜🎜🎜Ich füge die Benutzergruppe Kollegen hinzu as Eine Affiliate-Gruppe zum Benutzer tom hinzufügen: 🎜rrreee🎜Befehlserklärung: -a bedeutet append, was nur mit verwendet werden kann -G Code>-Option (Hilfsgruppe). Schließlich fügen wir den Benutzer tom zur Benutzergruppe colleagues hinzu, die eine untergeordnete Gruppe des Benutzers ist. 🎜

    -G 选项可以指定多个用户组,每个用户组之间使用逗号进行分隔。例如:-G group1,group2,group3

    如果想要修改 tom 用户的主组为 family,可以使用命令:

    usermod -g family tom

    使用 man 命令可以获取 usermod 命令的所有命令行选项的详细说明:

    man usermod

    Welche Arten von Linux-Benutzergruppen gibt es?

Das obige ist der detaillierte Inhalt vonWelche Arten von Linux-Benutzergruppen gibt es?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:亿速云. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen
PostgreSQL -Leistungsoptimierung unter DebianPostgreSQL -Leistungsoptimierung unter DebianApr 12, 2025 pm 08:18 PM

Um die Leistung der PostgreSQL -Datenbank in Debian -Systemen zu verbessern, müssen Hardware, Konfiguration, Indexierung, Abfrage und andere Aspekte umfassend berücksichtigt werden. Die folgenden Strategien können die Datenbankleistung effektiv optimieren: 1. Hardware -Ressourcenoptimierungsspeichererweiterung: Angemessener Speicher ist für Cache -Daten und -Indexes von entscheidender Bedeutung. Hochgeschwindigkeitsspeicher: Die Verwendung von SSD-SSD-Laufwerken kann die E/A-Leistung erheblich verbessern. Multi-Core-Prozessor: Nutzen Sie die Verarbeitung von Multi-Core-Prozessoren voll und ganz, um eine parallele Abfrageverarbeitung zu implementieren. 2. Datenbankparameter-Tuning Shared_Buffers: Gemäß der Einstellung der Systemspeichergröße wird empfohlen, sie auf 25% -40% des Systemspeichers einzustellen. Work_Mem: steuert den Speicher von Sortier- und Hashing -Operationen, normalerweise auf 64 MB auf 256 m eingestellt

Wie Debian sicherstellt, dass Gitlabs Datensicherheit die DatensicherheitWie Debian sicherstellt, dass Gitlabs Datensicherheit die DatensicherheitApr 12, 2025 pm 08:15 PM

Die Datensicherheit ist entscheidend für die Bereitstellung von GitLab für Debian -Systeme. Dieser Artikel beschreibt die wichtigsten Strategien und Maßnahmen, um die Sicherheit von GitLab -Daten sicherzustellen: Kennwortrichtlinie stärken: Verwenden Sie das PAM -Modul, um strenge Kennwortrichtlinien zu implementieren, die Kombinationsanforderungen für Mindestkennwortlänge, Zahlen, obere und untere Fallbuchstaben und Sonderzeichen durchzusetzen und die Kennwortstärke zu verbessern. Sichere SSH -Konfiguration: Erzwingen Sie die Authentifizierung von SSH -Schlüsselpaaren, um die Kennwortanmeldung zu beseitigen und Sicherheitsrisiken zu verringern. Verbot Root -Benutzer, sich aus der Ferne durch SSH zu melden, um die Systemsicherheit zu verbessern. Begrenzen Sie die Anmeldung leerer Passwörter streng, um die Schwierigkeit des Risses zu erhöhen. Fine Firewall Management: Konfigurieren Sie die Iptables -Firewall angemessen und öffnen Sie nur die erforderlichen Ports (z. B. HTTP)

So optimieren Sie die Zookeeper -Leistung im Debian -SystemSo optimieren Sie die Zookeeper -Leistung im Debian -SystemApr 12, 2025 pm 08:12 PM

In diesem Artikel wird erläutert, wie die Apachezookeeper -Leistung auf Debian -Systemen optimiert wird und mehrere Ebenen wie Hardware, Softwarekonfiguration, Netzwerk und Betriebssystem abdeckt. 1. Hardware-Ressourcen sorgen für eine leistungsstarke Hardware-Konfiguration: Zookeeper-Server müssen mit ausreichenden CPU- und Speicherressourcen ausgestattet sein und verwenden SSD-Solid-State-Laufwerke, um die E/A-Leistung zu verbessern. Clustergröße: Erhöhen Sie die Anzahl der Zookeeper -Knoten, Verbesserung der Systemfehlertoleranz und Lastfreigabefunktionen und die Gesamtleistung. 2. Einstellung der Konfigurationsparameter -Tuning -Kernparameter: Konfigurieren Sie die TickTime (Heartbeat -Intervall, Empfohlene 2000 Millisekunden), Initlimit und Synclimit (Leader

So installieren Sie Postgresql in DebianSo installieren Sie Postgresql in DebianApr 12, 2025 pm 08:09 PM

Installieren Sie die PostgreSQL -Datenbank auf Debian -System. Sie können die folgenden zwei Methoden verweisen: Methode 1: Verwenden Sie den APT -Paketmanager, um diese Methode schnell mithilfe von Debians APT -Paket -Manager für die Installation direkt zu installieren. Die Schritte sind einfach und schnell: Aktualisieren Sie die Paketliste: Führen Sie den folgenden Befehl aus, um die Liste der Systempakete zu aktualisieren: sudoaptupdate install postgresql: Verwenden Sie den folgenden Befehl, um die PostgreSQL -Datenbank zu installieren: sudoaptInstallpostgresql start und aktivieren Sie den Dienst: Der Service: SUDOSSTEMCT IST DER VERFAHREN und aktivieren und aktivieren

So optimieren Sie die Leistung von Debian OpenSSLSo optimieren Sie die Leistung von Debian OpenSSLApr 12, 2025 pm 08:06 PM

OpenSSL, diese Open Source Secure Communication Library, bietet Verschlüsselungsalgorithmen, Protokolle und Tools für Anwendungen, um die Datensicherheit zu gewährleisten. Um die Leistung von OpenSSL in Debian -Systemen zu verbessern, können Sie die folgenden Methoden ausprobieren: Aktualisieren Sie die OpenSSL -Version: aktualisiert auf die neueste stabile Version, die normalerweise Leistungsverbesserungen und Sicherheitspatches enthält. Das OpenSSL -Update für Debian12.8 behebt beispielsweise Sicherheitsprobleme wie Pufferüberlauf und kann auch Leistungsoptimierungen enthalten. OpenSSL -Konfigurationsoptimierung: Anpassen von OpenSSL.CNF -Konfigurationsdateien entsprechend den Anwendungsanforderungen, wie z. B. Cipherstring und SSL_Cipher_List, und wählen Sie eine effizientere Verschlüsselungssuite.

So verschlüsseln Sie Daten in Debian MongoDBSo verschlüsseln Sie Daten in Debian MongoDBApr 12, 2025 pm 08:03 PM

Verschlüsseln Sie die MongoDB -Datenbank in einem Debian -System erfordert die folgenden Schritte: Schritt 1: Stellen Sie zuerst die MongoDB -Installation durch, dass Ihr Debian -System MongoDB installiert hat. Wenn nicht, lesen Sie bitte das offizielle MongoDB-Dokument für die Installation: https://docs.mongodb.com/manual/tutorial/install-mongodb-on-debian/step 2: Generieren Sie die Verschlüsselungsschlüsseldatei Erstellen Sie eine Datei, die die Verschlüsselungsschlüssel enthält, und setzen

Wie man OpenSSL in Debian verwendetWie man OpenSSL in Debian verwendetApr 12, 2025 pm 08:00 PM

OpenSSL, ein leistungsstarkes Open -Source -Sicherheits -Toolkit, implementiert SSL- und TLS -Protokolle und ist der Schlüssel zur Gewährleistung der sicheren Kommunikation mit Netzwerk. In diesem Artikel werden Sie in Debian -Systemen effizient in Debian -Systemen geführt. 1. Es wird empfohlen, den Paketmanager von Debian zur Installation zu verwenden. Dies ist der bequemste Weg: sudoapt-getupdatesudoapt-getinstalllibssl-dev Dieser Befehl installiert die OpenSSL-Entwicklungsbibliothek und die Header-Dateien. Wenn Sie eine bestimmte Version benötigen oder wenn im Paketmanager keine Version erforderlich ist, müssen Sie sie aus dem Quellcode kompilieren und installieren: Wgethttp

Postgresql -Protokollmanagement auf DebianPostgresql -Protokollmanagement auf DebianApr 12, 2025 pm 07:57 PM

PostgreSQL -Protokollverwaltung auf Debian -Systemen deckt mehrere Aspekte wie Protokollkonfiguration, Anzeige, Rotation und Speicherort ab. Dieser Artikel enthält detaillierte Beschreibungen relevanter Schritte und Best Practices. PostgreSQL -Protokollkonfiguration Um die Protokollierung zu aktivieren, müssen die folgenden Parameter in der Datei postgresql.conf geändert werden: logging_collector = on: Log Collector aktivieren. log_directory = 'pg_log': Gibt das Speicherverzeichnis der Protokolldatei an (z. B. 'pg_log'). Bitte ändern Sie den Pfad gemäß den tatsächlichen Bedingungen. log_filename = 'postgresql-%y-%m-%d_%H%

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows

MinGW – Minimalistisches GNU für Windows

Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

SublimeText3 Linux neue Version

SublimeText3 Linux neue Version

SublimeText3 Linux neueste Version

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

Sicherer Prüfungsbrowser

Sicherer Prüfungsbrowser

Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.