自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(177)
  • 收藏
  • 关注

原创 2024年网安最新鱼哥赠书活动第15期:一本书带你了解企业数据架构!!!(1)

正如在《企业级数据架构》一书中的第一章所提到的,其实不同类型的组织对于数据架构的理解或者定义都是不一样的。书中列举了DAMA、华为、金标委等不同组织关于数据架构的理解。而本书并没有只是简单的按照上述机构的定义,而是结合笔者这十几年的经验,将数据架构核心要素进行整合。从业者掌握这些核心要素那么就有机会帮助企业构建优秀的数据架构。同时笔者还将数据架构核心要素在逻辑上实现了统一,开创性的梳理了不同要素之间的关系,这部分的内容出现在《企业级数据架构》的第十二章。

2024-05-01 18:11:49 370

原创 2024年网安最新面试被问 原子性、可见性、有序性是如何保证线程安全的(2)

一个线程对共享变量值的修改,能够及时的被其他线程看到。

2024-05-01 18:10:04 465

原创 2024年网安最新零基础小白该如何入门网络安全?_网络安全零基础入门

别看东西很多,其实都是很简单的基础知识,看完都能掌握。计算机专业的同学都应该接触了解过,可以略过。没学过的同学也不要慌,可以在网上看点资料或者去B站看相关视频。学到http和https抓包后能读懂它在说什么就行。web是对外开放的,自然成了黑客的重点关照对象,有事没事就来入侵一波,你说不管能行吗!想学好Web安全,咱首先得先弄清web是怎么搭建的,知道它的构造才能精准打击。所以web前端和web后端的知识多少要了解点,然后再学点python,起码得看懂部分代码吧。

2024-05-01 18:09:34 460

原创 2024年网安最新零基础小白如何自学网络安全成为顶尖黑客?

能够实现多项任务的自动化。2、确定你的目标。收集和目标相关信息的过程又被称为枚举。你事先掌握的信息越多,你的准备就越充分。好了,接下来,黑客十部曲:1、**使用*nix命令终端。**Cygwin将为Windows用户提供模拟的*nix环境。Nmap专门使用了WinPCap,它可以运行在Windows系统上,且不需要Cygwin的支持。然而,由于缺乏原始套接字功能,Nmap并不能很好地在Windows系统上工作。你也应该考虑使用Linux或BSD,它们更灵活、更可靠、更安全。

2024-05-01 18:09:03 496

原创 2024年最新你能证明Servlet线程不安全吗?

Servlet体系结构是建立在Java多线程机制之上的,它的生命周期是由Web容器负责的。当客户端第一次请求某个Servlet时,Servlet容器将会根据web.xml配置文件实例化这个Servlet类。当有新的客户端请求该Servlet时,一般不会再实例化该Servlet类,也就是有多个线程在使用这个实例。Servlet容器会自动使用线程池等技术来支持系统的运行。当两个或多个线程同时访问同一个Servlet时,可能会发生多个线程同时访问同一资源的情况,数据可能会变得不一致。

2024-05-01 10:26:21 501

原创 2024年最新什么样的人适合学习网络安全?(1)

会产生这样的疑惑并不奇怪,毕竟网络安全这个专业在2017年才调整为国家一级学科,而且大众对于网络安全的认知度不高,了解最多的可能就是个人信息泄露或者社区经常宣传的国家反诈APP。正是因为知之甚少,所以会产生这一系列的疑问。到底什么人适合学习网络安全呢?大名鼎鼎的“TK教主”就曾经提到过,做安全的人应该是“猥琐”的,当然这里的“猥琐”并不是贬义,而是会利用各种“奇淫巧技”“另辟蹊径”的意思,就是能够通过这些不一样的奇思妙想找到系统和软件设计、实现里面的“边边角角”,找到被大家忽悠的地方。

2024-05-01 10:23:18 430

原创 2024年最新什么样的人要学点python编程?对号入座(1)

这里主要是指想要从编程工作的小白,因为python编程语言,可以说是最简单、最容易入门的编程语言,所以想从事编程工作的小白,在最初选择入门语言时,可以考虑选择python,相对于其他语言来讲,可能更会让你有坚持学习的信心。各种岗位的人都应该学点python编程,因为,python编程会大大的提高你的工作效率。Python可以帮助行政岗位的人,自动形成考勤表,完成资产盘点和记录,并且实现办公自动化。Python可以帮助财务人员完成庞大的报表数据统计和分析。

2024-05-01 10:22:47 539

原创 2024年最新什么是网络安全CTF 有何意义?到底该如何入门?

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料。⑨历年CTF夺旗赛题解析。

2024-05-01 10:21:41 121

原创 2024年Httpx:针对HTTP的安全研究工具_go httpx

简单和模块化的代码库,易于贡献代码;快速和完全可配置的参数选项支持探测多个元素;支持多种基于HTTP的探测;默认情况下,智能自动从https回退到http;支持主机、URL和CIDR作为输入;在遇到Web应用防火墙时,能够自动处理边缘情况、进行重试和退避等操作;

2024-05-01 02:58:04 584

原创 2024年Git 开发必备 (1)

【代码】2024年Git 开发必备 (1)

2024-05-01 02:56:21 157

原创 2024年Django基础篇(5)--视图_django objects(1)

如果这里你先搜索id你应该怎么办呢,将视图中的name="username"改成name=“id”,视图中的request.GET[‘username’]改成request.GET[‘id’],user_obj = User.objects.filter(username=username)改为id=username即可。查询数据没有太多的要求可以讲,默认get就行,User.objects.filter(username=username)这里的filter之前有讲到过,还有大家最喜欢的黑客技术。

2024-05-01 02:55:50 112

原创 2024年DC-1靶场教程(1),网络安全开发基础在线培训学校(1)

查看相关参数拿到第一个flag拿到第二个flag登录数据库登录cms,拿到flag3发现flag4。

2024-05-01 02:55:19 95

原创 黑客可以查到所有人的IP地址吗?_电脑黑客可以查到任何人的信息吗

为了帮助大家更好的学习Python,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以****点击免费领取****(如遇扫码问题,可以在评论区留言领取哦)~《网络安全入门+进阶学习资源包》https://mp.weixin.qq.com/s/jtxi_jI1uWAUYsspCPXbHw网络安全源码合集+工具包。

2024-04-30 03:58:19 633

原创 黑客入门路线及学习方法,工具小子起步,零基础可学,建议收藏_青少年黑客入门

8、利用背到的DOS命令学习ipc漏洞入侵,一般的计算机可以入侵9、学好以上技术后,可以根据自己的实际情况深入学习一门技术,切记不可贪多。同时学好编程,以后自己制作工具2。

2024-04-30 03:53:56 556

原创 黑客入门路线及学习方法,工具小子起步,零基础可学,建议收藏_青少年黑客入门(2)

9、学好以上技术后,可以根据自己的实际情况深入学习一门技术,切记不可贪多。同时学好编程,以后自己制作工具2。

2024-04-30 03:53:25 382

原创 黑客入门指南,学习黑客必须掌握的技术

目前国内的从业人员4年以上工作经验的大概30万以上,而缺口达到320多万,很多企业都为缺少人才而头疼,想挖来也只能高薪。但是请注意,这里的人才,指的可不是脚本小子,和普通的运维,而是具有攻防实战能力的高级人才。网络安全领域人才供给是存在严重的“断层现象”的,企业真正需要的“具有敏锐的安全意识和实战攻防经验,能够分析和解决复杂安全问题和高级别安全威胁的高层次专业人才”严重紧缺,而“掌握基础网络安全运营和维护技能的从业者”并不缺,这部分人的“实战能力和技术深度”无法满足企业现阶段的需求。

2024-04-30 03:47:40 444

原创 网络安全-信息收集_insite 网络安全

ip138whois结果nslookup退出msf后运行ip 65.61.137.117精准定位查询扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。全扫描实现简单,且以较低的权限就可以进行该操作。但是在流量日志中会有大量明显的记录。在半扫描中,仅发送SYN数据段,如果应答为RST,则端口处于关闭状态,若应答为SYN/ACK,则端口处于监听状态。不过这种方式需要较高的权限,而且部分防火墙已经开始对这种扫描方式做处理。FIN扫描是向目标发送一个

2024-04-29 20:47:11 351

原创 网络安全-信息收集_insite 网络安全(1)

在半扫描中,仅发送SYN数据段,如果应答为RST,则端口处于关闭状态,若应答为SYN/ACK,则端口处于监听状态。FIN扫描是向目标发送一个FIN数据包,如果是开放的端口,会返回RST数据包,关闭的端口则不会返回数据包,可以通过这种方式来判断端口是否打开。扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。这种方式并不在TCP三次握手的状态中,所以不会被记录,相对SYN扫描要更隐蔽一些。探测有没有WAF,如果有,什么类型的。

2024-04-29 20:46:41 311

原创 网络安全-一句话木马

【代码】网络安全-一句话木马。

2024-04-29 20:46:09 157

原创 网络安全-XXE(XML外部实体注入)原理、攻击及防御_c# 如何防止xml外部实体注入

XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。博主之前用xml也没有使用过DTD,因为是可选的嘛,这里就简单说一下,学过的跳过。DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。内部声明DTD引用外部DTD文档内部声明实体ENTITY 实体名称 "实体的值">引用外部实体ENTITY 实体名称 SYSTEM "URI">ENTITY 实体名称 PUBLIC "public\_ID" "URI">

2024-04-29 20:45:38 212

原创 实战 从Host到接口很普通的文件上传(2)

又是平平无奇的登录界面弱口令爆破下看看没出货,但发现host是指向别的地方,应该是接口访问看看这不是Laravel框架吗从报错里面看到有几处接口uploads应该是上传访问报错,那么就是存在,如果不存在是直接返回404泄露的代码文件不是uploads这个文件内容,所以只能fuzz咯上传的name参数是file,但权限不够(应该是不允许未授权上传)返回的是404。

2024-04-29 11:40:23 300

原创 实习学习8—安全框架

这些安全框架提供了可配置和可扩展的功能,能够帮助开发人员加强应用程序的安全性,防范常见的安全漏洞和攻击。选择框架通常取决于项目需求、开发人员的偏好以及对特定功能和集成的需求。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~因篇幅有限,仅展示部分资料。还有大家最喜欢的黑客技术。

2024-04-29 11:39:20 229

原创 宝塔面板Windows提权方法_提权访问宝塔配置文件

这种情况可以从里面读取一些敏感信息,比如mysql的root密码,而一般这个配置的不会只有这个文件可读,可以使用其他方法。盐:密码:可以直接使用,脚本会自动新建一个账号。

2024-04-29 11:38:48 357

原创 官方必读!脚本附赠技术教程系列:麒麟天御安全域管平台V4

应用组件的部署物料是名称为 container-solution-[项目]-[架构]-[日期]-[时间].iso 格式的ISO文件。执行uname -a,如果结果为amd64或x86_64,代表是amd64架构,如果结果为aarch64或arm64,代表是arm64架构。部署应用组件时需要用到以下资源,这些资源通常在进行基础组件部署时就已准备好。(“麒麟云基础组件操作文档”)需要准备mysql数据库,确认客户方是否能提供,如不能提供可以使用集群自建的。在部署节点(选用master1节点)执行镜像展开操作。

2024-04-29 11:38:17 311

原创 基于Python的DES算法的企业用户数据安全加密系统设计与实现_python编程实现了des算法 系统结构图(1)

随着市场的不断变化和发展,现在的计算机在网络化的加持下已经变得非常的迅速便捷,而传统的网络设计中,对于数据的安全性保护力度较弱。特别当下对于个人信息的关注度比较高。国家现在正在通过各种手段来宣传鼓励居民们提高保护个人隐私的意识。而往往,人们在网络上进行社交活动、网络购物以及其他一些必要的操作过程中,最重要的前提就是注册个人账户,会留存很多个人的敏感信息,如果被不法分子所利用进行诈骗,则会对整个社会产生十分不利的影响。

2024-04-29 05:18:22 557

原创 基于MATLAB的泊松分布,正态分布与伽玛分布(附完整代码与例题)_matlab泊松分布(1)

MATLAB本身非常适合用来处理向量和矩阵,所以,如果输入的x为一个向量的话,那么输出的y则是x各个点处的概率密度函数值。为(-1,1),(0,0.1),(0,1),(0,10),(1,1)时,正态分布的概率密度函数与分布函数曲线。Poisson分布是离散的,其x值只能取自然数。是一个固定的正整数常数。在泊松分布中,**参数****λ是单位时间(或单位面积)**泊松分布适合于描述单位时间内随机事件发生的次数。时,泊松分布的概率密度函数与概率分布函数曲线图。注意题目要求是画曲线,所以需要将这些点连起来。

2024-04-29 05:17:19 216

原创 基于JavaSpringMvc+mybatis实现学生信息管理系统_基于mybatis的学生管理系统论文

(1001,‘刘老师’,‘女’,‘1990-03-08’,‘硕士’,‘副教授’,‘2015-09-02’,2),(1002,‘张老师’,‘女’,‘1996-09-02’,‘博士’,‘讲师’,‘2015-09-02’,1),(1003,‘软老师’,‘女’,‘1996-09-02’,‘硕士’,‘助教’,‘2017-07-07’,1);(1,‘C语言程序设计’,1001,‘周二’,‘科401’,18,‘必修课’,1,3),(3,‘数据结构’,1001,‘周四’,‘科401’,18,‘必修课’,1,2),

2024-04-29 05:16:47 894

原创 基于JavaSpringMvc+mybatis实现学生信息管理系统_基于mybatis的学生管理系统论文(1)

(1001,‘刘老师’,‘女’,‘1990-03-08’,‘硕士’,‘副教授’,‘2015-09-02’,2),(1002,‘张老师’,‘女’,‘1996-09-02’,‘博士’,‘讲师’,‘2015-09-02’,1),(1003,‘软老师’,‘女’,‘1996-09-02’,‘硕士’,‘助教’,‘2017-07-07’,1);(1,‘C语言程序设计’,1001,‘周二’,‘科401’,18,‘必修课’,1,3),(3,‘数据结构’,1001,‘周四’,‘科401’,18,‘必修课’,1,2),

2024-04-29 05:15:41 610

原创 【事故致因】HFACS(人因分析与分类系统)(1)

最后,。正是在这些不明确的情况下,需要发明新的解决方案。从某种意义上说,个人发现自己在没有人到过的地方,在许多方面,必须按部就班。处于这种情况下的个体必须采取缓慢而努力的推理过程,而时间是一种奢侈品,很少提供。毫不奇怪,虽然这种类型的决策比其他形式的决策更少见,但犯下的解决问题错误的相对比例明显更高。

2024-04-28 21:10:33 864

原创 【万字长文】不学算法你也应该知道的算法知识_你认为不学算法分析与设计一样能够编好程序这一个观点正确吗,并举一个例子加(1)

例子3 两数之和(来真的了啊!):当然,例3的方法是很简陋的,更简单的方法还有哈希法和二分法,在这道题中,哈希法的时间复杂度是O(n),二分法的时间复杂度为O(nlogn)感兴趣的话,可以看看我的这一篇博客:零基础的我刷力扣一周后,总结了点东西这三个例子大概也能让你对什么是数据结构与算法有一个大致的了解了。那么接着看吧~既然知道了算法是什么,那么你知道为什么要学习算法吗?那么为什么公司喜欢会算法的人呢?换句话说,为什么会算法的人会更吃香呢?而算法的出现也是因为先有了问题,之前也说过算法是什么了,就是一个问题

2024-04-28 21:06:46 505

原创 【一文爽】已入化境的网络安全学习路线一条龙 从零基础入门到精通

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-04-28 21:05:39 291

原创 k8s学习-CKA真题-k8s升级(kubeadm、kubelet、kubectl等)_apt-mark unhold kubeadm(1)

博主的master节点是xxx-centos。

2024-04-28 14:09:53 436

原创 k8s-CKS真题-k8s安全策略PodSecurityPolicy_psp-denial-sa

2.创建命名空间。

2024-04-28 14:08:50 492

原创 JVM【带着问题去学习 02】数据结构栈+本地方法栈+虚拟机栈+JVM栈运行原理_数据结构中的栈和虚拟机中的栈

操作数栈,主要用于保存计算过程的中间结果,同时作为计算过程中变量临时的存储空间操作数栈就是 JVM 执行引擎的一个工作区,当一个方法刚开始执行的时候,一个新的栈帧也会随之被创建出来,此时这个方法的操作数栈是空的每一个操作数栈都会拥有一个明确的栈深度用于存储数值,其所需的最大深度在编译期就定义好了,保存在方法的 Code 属性的max_stack数据项中栈中的任何一个元素都可以是任意的 Java 数据类型32bit 的类型占用一个栈单位深度64bit 的类型占用两个栈单位深度。

2024-04-28 14:08:19 522

原创 JVM【带着问题去学习 02】数据结构栈+本地方法栈+虚拟机栈+JVM栈运行原理_数据结构中的栈和虚拟机中的栈(3)

操作数栈,主要用于保存计算过程的中间结果,同时作为计算过程中变量临时的存储空间操作数栈就是 JVM 执行引擎的一个工作区,当一个方法刚开始执行的时候,一个新的栈帧也会随之被创建出来,此时这个方法的操作数栈是空的每一个操作数栈都会拥有一个明确的栈深度用于存储数值,其所需的最大深度在编译期就定义好了,保存在方法的 Code 属性的max_stack数据项中栈中的任何一个元素都可以是任意的 Java 数据类型32bit 的类型占用一个栈单位深度64bit 的类型占用两个栈单位深度。

2024-04-28 14:07:48 759

原创 HTTP vs HTTPS :安全与性能的较量

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份。,毕竟实战是检验真理的唯一标准嘛~最后就是项目实战,这里带来的是。

2024-04-28 11:41:23 675

原创 html烟花特效,发射粒子特效,爱心特效,动态祝福、节日祝福网页,时间罗盘

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-04-28 11:40:20 216

原创 HTML学习:前端实现文字滚动效果(附视频教程)_html文字轮播代码

下面的实现方案主要是用了定时器不断的改变的值。2.文字由下往上匀速滚动,鼠标放入时文字停止滚动,移出后继续滚动。主要是用了定时器不断的改变的值。3.文字由下往上滚动,文字由下跳入容器中间后停顿N秒时间再往上跳出容器消失,鼠标放入时文字停止跳动,移出后继续跳动。

2024-04-28 11:39:49 305

原创 HTMLCSS学习:移动端项目准备工作(笔记二十)_html移动端笔记

8、css像素(也叫虚拟像素):指的是 CSS 样式代码中使用的逻辑像素,在 CSS 规范中,长度单位可以分为两类,绝对(absolute)单位以及相对(relative)单位。7、设备独立像素(也叫密度无关像素或逻辑像素):可以认为是计算机坐标系统中得一个点,这个点代表一个可以由程序使用的虚拟像素(比如: css像素),这个点是没有固定大小的,越小越清晰,然后由相关系统转换为物理像素。9、DPR(设备像素比):设备像素比 = 设备像素(物理像素) / 设备独立像素(逻辑像素)。

2024-04-28 11:39:18 157

原创 2024年3月勒索病毒流行态势分析

今年1月底,在NetWalker被执法部门查封后,该勒索病毒家族在Telegram上宣布将释放密钥,时隔一个多月其幕后团队再次宣布,若有受害者曾向他们支付过赎金,现在可通过联系邮箱[email protected]要回支付的赎金。该家族最早出现于2020年12月,根据该家族释放的密钥数量计算,从传播到宣布关闭这近两个月的时间里,被该家族加密的设备多达300~350台左右。这里获取](https://bbs.csdn.net/topics/618540462)**

2024-04-28 00:48:36 223

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除