Le terminal : 10 commandes indispensables
La commande history est un moyen utile de rechercher des commandes spécifiques qui ont été utilisées dans le passé. Elle permet également de déterminer quelles sont vos commandes personnelles les plus utilisées avec la chaîne de commande suivante:
history | awk '{a++}END{for(i in a){print a " " i}}' | sort -rn | head -15
La sortie supprime tous les indicateurs ou paramètres, fournissant uniquement les commandes racine affichées par les plus utilisées. Exemple de sortie peut ressembler à ceci:
$ history | awk '{a++}END{for(i in a){print a " " i}}' | sort -rn |head -n 15
56 traceroute
35 nslookup
35 ssh
31 ls
28 curl
25 sftp
23 gcc
23 make
18 cd
18 cat
17 round
15 python
13 kill
13 clear
10 defaults
Le nombre à gauche indique combien de fois la commande a été utilisée, par rapport à ce qui est répertorié dans l'historique bash. Effacer l'historique de bash changera évidemment ces chiffres, de même que tout ajustement de la longueur des commandes stockées dans bash_history, et le désactiver complètement fera évidemment en sorte que la commande entière ne rapporte rien.
Si vous préférez voir les commandes complètes les plus utilisées, par exemple pour créer des alias ou dans un autre but, simplifier la chaîne de commande en supprimant awk vous permettra d'atteindre cet objectif.
history | sort -rn | head
Si vous laissez le drapeau -n hors de 'tête', 10 éléments seront listés par défaut, mais vous pouvez appliquer n'importe quel nombre en le spécifiant avec -n.
Ces commandes fonctionneront sous OS X et Linux, mais devraient également fonctionner dans d'autres variantes Unix.
Au cours de la dernière année, les cybercriminels ont piraté les systèmes d'un certain nombre de banques, utilisant leurs pouvoirs pour émettre des instructions de paiement frauduleuses sur le réseau Swift. Le réseau de Swift n'a pas été compromis, mais parce que de véritables références ont été utilisées sur les terminaux bancaires autorisés, aucune alarme n'a été déclenchée jusqu'à ce que les transferts soient effectués, laissant les victimes peiner pour récupérer leurs fonds des comptes de de
![Au cours de la dernière année, les cybercriminels ont piraté les systèmes d'un certain nombre de banques, utilisant leurs pouvoirs pour émettre des instructions de paiement frauduleuses sur le réseau Swift. Le réseau de Swift n'a pas été compromis, mais parce que de véritables références ont été utilisées sur les terminaux bancaires autorisés, aucune alarme n'a été déclenchée jusqu'à ce que les transferts soient effectués, laissant les victimes peiner pour récupérer leurs fonds des comptes de de Au cours de la dernière année, les cybercriminels ont piraté les systèmes d'un certain nombre de banques, utilisant leurs pouvoirs pour émettre des instructions de paiement frauduleuses sur le réseau Swift. Le réseau de Swift n'a pas été compromis, mais parce que de véritables références ont été utilisées sur les terminaux bancaires autorisés, aucune alarme n'a été déclenchée jusqu'à ce que les transferts soient effectués, laissant les victimes peiner pour récupérer leurs fonds des comptes de de](https://i.joecomp.com/img/security-2018/swift-hopes-daily-reporting-will-help-stem-payment-fraud.jpg)
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Listez vos 15 commandes de terminal les plus utilisées
![Listez vos 15 commandes de terminal les plus utilisées Listez vos 15 commandes de terminal les plus utilisées](https://i.joecomp.com/img/command-line/482/list-your-15-most-used-terminal-commands.jpg)
Listez vos 15 commandes de terminal les plus utilisées