您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

终于知道为什么黑客学习过程首选的系统是Linux系统而不是windows

时间:2019-11-27 14:41:59  来源:  作者:

我们都知道没有插电的计算机就是一堆废铁,那么插了电的计算机其实也就是带了电的废铁,哈哈,没有软件的运作,计算机的功能也无从发挥。就好像行尸走肉,所以我们要了解一下软件是什么。

计算机程序和编译程序

计算机只认识 0 与1 而已,而且计算机最重要的运算与逻辑判断是在CPU 内部, 而

CPU 其实是具有微指令集的。因此,我们需要CPU 帮忙工作时,就得要参考微指令集的内容, 然后撰写让CPU 读的懂的脚本给CPU 执行,这样就能够让CPU 运作了。

不过这样的流程有几个很麻烦的地方,包括:

· 需要了解机器语言:机器只认识0 与1,所以你必须天天在键盘上打0和1,你说你记的了多少编码嘛?

·硬件的相关功能函数:因为你的程序必须要写给机器看, 当然你就得要参考机器本身的功能,函数是一个自我包含的完成一定相关功能的执行代码段。

说白了就是将要实现的功能进行模块化,

它是实现某种功能的算法集合,有助于程序的可重用性。

程序不可移植性:每个CPU 都有独特的微指令集,同样的,每个硬件都有其功能函数。因此,你为C计算机写的程序,理论上是没有办法在D 计算机上面运作的!而且程序代码的修改非常困难! 因为是机器码,并不是人类看的懂得程序语言啊!

程序专一性:因为这样的程序必须要针对硬件功能函数来撰写, 如果已经开发了一支浏览器程序,想要再开发文件管理程序时,还是得从头再参考硬件的功能函数来继续撰写, 每天都在和『硬件』挑战!可能会累死你。

既然这么多的问题,那该怎么解决呢?所以啊,科学家就创造了“编译程序“,这样人类就可以编写一些人类看的懂的代码,然后交给编译器再翻译成机器能看的懂的机器码,目前常见的编译程序有c,c++,JAVA等等。

终于知道为什么黑客学习过程首选的系统是Linux系统而不是windows

 

越高级的程序越接近人类的语言,所以比如C语言Python的差别就有点大了,c更近机器语言而python就更接近人类的语言,而且学c的难度会比python大。

1、操作系统

我们刚刚谈到计算机没有软件就是一堆废铁,那么操作系统的功能就是让cpu可以开始判断与运算数值、让主存储器可以开始加载/读出数据与程序代码、让硬盘

以开始被存取、让网络卡可以开始传输数据、让所有周边可以开始运转等等。总之,硬件的所有动作都必须要透过这个操作系统来达成就是了。

我个人理解,操作系统就是一个大的软件,响应用户的操作,调用各个电脑的硬件,完成各类任务。

2、 操作系统核心

说到系统,就不得不谈系统核心了,你的计算机能不能做到某些事情,都与核心有关! 只有

核心有提供的功能,你的计算机系统才能帮你完成!举例来说,你的核心并不支持某显卡

议, 那么无论你购买了什么样的显卡,这个核心都无法提供屏幕显示能力的!

3、系统呼叫(System Call)

既然我的硬件都有核心管理,那么我想开发软件的话,自然就要去参考这个核心的相关功能,这样就从参考硬件函数变成参考核心功能,依然麻烦。

为了解决这个问题,操作系统通常就会提供开发接口给工程师来开发软件,比如,我们学习c语言,只要参考c程序的函式就可以,不需要参考其他核心的功能。

终于知道为什么黑客学习过程首选的系统是Linux系统而不是windows

 

计算机系统主要有硬件构成,然后核心程序主要再管理硬件,提供合理的系统资源分配,但是人只要操作应用程序,这样才能够操作系统。

简单的总结一下:

1、 操作系统的核心层直接参考硬件的规格写成的,所以同一个操作系统不能够再不一样的硬件架构下运行,比如window的操作系统就不能在苹果的操作系统运行。

2、 操作系统知识管理硬件资源,例如cpu、内存等,如果没有其他的程序来支持,操作系统没啥用,至少在我眼里是这样的,所以你要看电影啥的就要安装播放软件了吧!

3、 应用程序的开发都是参考系统提供的开发接口,我个人理解是小软件在大软件上面运行,哈哈。而且在Android/ target=_blank class=infotextkey>安卓开发的应用程序只能在安卓的系统上运行,苹果的就不行了。

等等下篇说说系统的内核功能噢!!这个已经算比较难了!

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群。

就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的“SaFeMAN”。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们。



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条