- 博客(6)
- 收藏
- 关注
原创 初识,计算机网络(网络安全入门知识),一阶段-网络安全筑基。
本文摘要主要围绕计算机网络基础知识、常见网络攻击及防御措施展开,分为以下几个部分: 计算机网络概述 定义:计算机网络是自治设备通过有线/无线方式互联的系统,实现资源共享与信息传递。 三要素:硬件(路由器、网线)、软件(网络设置)、协议(TCP/IP)协同工作,类比快递公司的物流体系。 核心功能:资源共享(如打印机共享)、分布式处理(多设备协作)、综合信息服务(数据传输)。 网络体系结构与协议 分层模型:OSI七层(理论)与TCP/IP四层(实用),每层分工明确(如网络层寻址、传输层可靠传输)。 关键协议:T
2025-07-20 23:47:41
1522
原创 初识linux 操作系统(网络安全入门,知识分享)一阶段-网络安全筑基
Linux系统管理核心知识摘要 Linux系统优势 开源特性:代码公开可定制,企业可自主优化 稳定性强:内核高效,适合高并发场景(如电商大促) 安全性高:全球开发者共同维护,漏洞修复迅速 目录结构 根目录(/)包含: /bin:基础命令工具 /etc:系统配置文件 /home:用户个人目录 /var:动态数据(日志/数据库) 权限管理通过chmod(改权限)和chown(改所有者)实现 用户与组管理 用户信息存储在/etc/passwd 组信息存储在/etc/group 核心命令: useradd/user
2025-07-10 18:22:43
1420
原创 初识Windows 操作系统 (网络安全入门,知识分享)一阶段-网络安全筑基
这是关于 Windows 系统管理的系列知识,从操作系统核心功能(处理机、存储器、设备、文件管理,类比厨房分工),到用户与组(多用户权限分配,类比公司部门)、文件权限(文件访问控制,类比抽屉门锁 )、命令行(文字指令管理用户,类比暗语指挥 )、bat 批处理(命令打包自动执行,类比指令脚本 ),再到进程(程序运行实例,类比餐厅角色 )、防火墙(系统安全屏障,类比家门卫 )、远程桌面(远程操控功能,类比冰箱 APP )及 RDP 远程实操(跨机连接配置与排障 ),全面解析 Windows 系统管理逻辑与实用操
2025-07-08 16:53:24
1389
原创 文件和文件夹操作,含各类文件后缀及优缺点,(网络安全,入门必备知识,分享)
本文系统分析了各类文件及文件夹操作的特点,按文件后缀分类比较其优缺点。文本类文件(.txt/.docx/.pdf/.md)通用性强但功能局限;图像类(.jpg/.png/.psd)适用性广但体积差异大;音视频类(.mp4/.mp3)兼容性好但体积庞大;可执行文件操作便捷但安全风险高。文件夹管理结构清晰但嵌套过深易出错。压缩格式方面,.zip兼容性最佳但压缩率一般,.7z压缩率高但耗时长,.rar功能丰富但需付费。总体建议根据使用场景(传输、存储、跨平台)和文件类型选择合适格式,平衡兼容性、体积与功能需求。
2025-07-07 01:17:46
1469
原创 什么是操作系统,Windows,Linux,macOS(网络安全入门知识,记录分享)
本文用通俗语言介绍了三大主流操作系统:Windows是"万能管家",图形界面友好,硬件兼容性强,适合日常办公娱乐;Linux是"技术咖",开源自由可定制,适合开发者和服务器,但需命令行操作;macOS是苹果"专属管家",与硬件深度整合,界面精致,适合创意工作但需苹果设备。文章还解释了操作系统的基础作用:管理硬件软件资源、协调程序运行、优化人机交互、支持其他软件,并对照计算机系统结构说明其核心地位。不同系统各有所长,用户可根据需求选择。
2025-07-05 23:05:52
1362
原创 网络安全入门笔记,记录分享。
摘要:网络攻击生命周期模型(Cyber Kill Chain)将黑客攻击分为7个阶段:情报收集、工具准备、载荷投递、漏洞利用、释放载荷、建立通道和目标达成。防御方可在任意环节阻断攻击,如隐藏敏感信息、更新补丁、过滤邮件、监控异常流量等。渗透测试技能包括基础信息收集、Web攻击(如SQL注入、XSS)、数据库入侵和系统渗透(如提权、后门安装)。理解攻击链有助于针对性防御,在合法测试中提升系统安全性。(149字)
2025-07-05 21:20:29
1065
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅