Bulldozer_GD的博客

私信 关注
Bulldozer Coder
码龄2年
  • 37,938
    被访问量
  • 67
    原创文章
  • 94,392
    作者排名
  • 38
    粉丝数量
  • 于 2019-02-27 加入CSDN
获得成就
  • 获得24次点赞
  • 内容获得17次评论
  • 获得147次收藏
荣誉勋章
兴趣领域
  • #人工智能
    #自然语言处理#深度学习#NLP#机器学习
TA的专栏
  • kali
    15篇
  • 安全
    21篇
  • 操作系统
    4篇
  • 算法与数据结构
    2篇
  • 知识图谱构建
    8篇
  • python 爬虫
    4篇
  • 机器学习
    3篇
  • 总结
    12篇
  • Git
  • RSS
    1篇
  • 求职
    12篇
  • 日记
    4篇
  • NLP
    3篇
  • 安全问答
    3篇
  • linux
    8篇
  • 剑指offer
    1篇
  • 数据挖掘
    2篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 课程
  • 帖子
  • 收藏
  • 关注/订阅

国企&银行面试经验

一面:正常无结构化,无技术问题二面:为什么来邮政?优势1.国企银行、业务广泛、快递业务、网点感觉很广一是基层网点众多。现在全国各地区的农村乡镇上都有邮政储蓄银行的网点,是农村金融市场的生力军。国有银行的网点主要还是在大城市,最低深入到县城,国有银行在农村金融市场几乎空白,只有农业银行偶尔有零星网点。邮政储蓄银行正好填补了农村市场的空白,服务农村大众客户。邮政储蓄银行业务比较单一,以农村市场为基地,以存款业务为靠山,穿插一些保险代理之类的中间业务赚取一些手续费,重点还是在小、微、散上下功夫。2.问
原创
390阅读
0评论
0点赞
发布博客于 2 月前

国家电网考试大纲和复习资料

国家电网考试大纲和复习资料
zip
发布资源于 3 月前

人寿研发中心终面

1.笔试题目 三道题1.根据身高重建队列一遍排序【按照h 增序 和k 降序 】,然后依次插入2.编辑距离3.朋友圈2.自我介绍。。。。3.实习项目和用的框架内网安全管理平台开发,django4.为啥想加入人寿5.为什么选软件测试?觉得自己开发水平怎么样岗位我的兴趣是想做安全和开发相关的。看到没专门的安全岗位,测试有安全测试就投递了。另外宣讲会说之后会统一调岗就报名了。6.对人寿研发中心的了解之前宣讲会的了解,加上自己在关注金融行业,疫情对人寿的冲击比较大,看了公司的年报,比如银行和
原创
105阅读
2评论
0点赞
发布博客于 3 月前

MacBook 查询电池健康情况、电池损耗、当前电量的方法

Mac查看电池健康情况、电池损耗的方法1.很简单输入一行命令ioreg -rn AppleSmartBattery | grep -i capacity2.得到如下电池信息可知:设计容量为5088,当前最大可用容量为4152,当前电量为4152(已充满电),电池健康程度为81%。...
原创
547阅读
1评论
0点赞
发布博客于 3 月前

面试必问题目

Python:1、列表,元组,字典的区别是什么?2、介绍一下Python的装饰器?3、什么是Python匿名函数?4、介绍一下Python的闭包?5、Python的self是什么?6、深拷贝与浅拷贝有什么区别?7、如何在Python中实现多线程?8、介绍一下Python的垃圾回收机制?***计算机网络:***(重点考察TCP协议和HTTP协议)1、介绍一下五层、OSI七层,每一层举出一个应用实例。2、TCP和UDP有什么区别?3、TCP的三次握手和四次挥手,为什么是三次和四次?4、
原创
170阅读
0评论
0点赞
发布博客于 3 月前

渗透测试笔试面试题目汇总

1、为何一个MYSQL数据库的站,只有一个80端口开放?2、一个成熟并且相对安全的CMS,渗透时扫目录的意义?3、在某后台新闻编辑界面看到编辑器,应该先做什么?4、审查上传点的元素有什么意义?5、CSRF、XSS及XXE有什么区别,以及修复方式?6、3389无法连接的几种情况7、列举出owasp top10 20178、说出至少三种业务逻辑漏洞,以及修复方式?9、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403,什么原因?10、目标站禁止注册用户,找回密码处随便输入用户名提示:
原创
883阅读
2评论
0点赞
发布博客于 3 月前

ASCII 、UTF-8、Unicode 编码方式的区别

ASCII 、UTF-8、Unicode 编码方式的区别字符编码字符串也是一种数据类型,但是,字符串比较特殊的是还有一个编码问题。因为计算机只能处理数字,如果要处理文本,就必须先把文本转换为数字才能处理。最早的计算机在设计时采用8个比特(bit)作为一个字节(byte),所以,一个字节能表示的最大的整数就是255(二进制11111111=十进制255),如果要表示更大的整数,就必须用更多的字节。比如两个字节可以表示的最大整数是65535,4个字节可以表示的最大整数是4294967295。由于计算机是美
原创
21阅读
0评论
0点赞
发布博客于 3 月前

微步在线【威胁情报】

1.常见加解密算法和应用场景2.SQL注入造成危害3.常见协议和端口4.web漏洞 CSRF5.ddos CC 攻击 请求大量的动态页面,或者后台数据库查询这种6.木马了解吗7.威胁8.知识图谱安全:1.owasp top10 有哪些2.ssrf原理,出现在什么场景,应用,防范3.csrf简单说一下4.说一下jsonp跨域劫持5.讲一下自己挖掘的漏洞,挑一个出来详细说6.之前提到短信轰炸漏洞,讲解一下怎么绕过服务端的限制7.使用Java或者Python开发过什么8.了解wi
原创
205阅读
0评论
0点赞
发布博客于 3 月前

工业互联网案例汇编-优秀应用案例.pdf

工业互联网应用优秀案例汇编。青岛海尔工业智能研究院有限公司、西安航天自动化股份有限公司、华为技术有限公司、杭州海康机器人技术有限公司、比亚迪股份有限公司、美欣达集团有限公司、深圳华制智能制造技术有限公司、中化能源科技有限公司、中化泉州石化有限公司、用友网络科技股份有限公司、鸿富锦精密(成都)电子有限公司、富泰华工业(深圳)有限公司、浙江飞戎机器人科技有限公司、哈尔滨电气集团有限公司、北京索为系统技术股份有限公司、中国华能集团有限公司、太极计算机股份有限公司、思科(中国)有限公司、富士康工业互联网股份有限公司、山西恒跃集团、山东恒远智能科技有限公司、上海理想信息产业(集团)有限公司、传化智联股份
pdf
发布资源于 4 月前

python 编码和解码 bytes和bytearray

编码:str --> bytes解码:bytes --> strstr、bytes和bytearray简介str是字符数据,bytes和bytearray是字节数据。它们都是序列,可以进行迭代遍历。str和bytes是不可变序列,bytearray是可变序列,可以原处修改字节。bytes和bytearray都能使用str类型的通用函数,比如find()、replace()、islower()等,不能用的是str的格式化操作。所以,如有需要,参考字符串(string)方法整理来获取这些
原创
58阅读
0评论
0点赞
发布博客于 4 月前

中间人劫持攻击

中间人劫持攻击,HTTPS在建立了TCP连接之后,会进行SSL握手(SSL Handshake)来校验证书,协商加密协议和对称加密的密钥,之后就会使用协商好的密钥来进行传输。所以HTTPS攻击一般分为SSL连接建立前的攻击,以及HTTPS传输过程中的攻击;常见的HTTPS中间人攻击,首先需要结合ARP、DNS欺骗等技术,来对会话进行拦截,1、SSL证书欺骗攻击此类攻击较为简单常见。首先通过ARP欺骗、DNS劫持甚至网关劫持等等,将客户端的访问重定向到攻击者的机器,让客户端机器与攻击者机器建立HTTP
原创
129阅读
0评论
0点赞
发布博客于 4 月前

XXE 漏洞 和 反序列化漏洞 信息泄漏

XXE 漏洞原因XXE发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意的外部文件,造成文件读取、命令执行、内网扫描、等xxe.dtd反序列化漏洞序列化:反序列化:漏洞处:<?php phpinfo() ?> 写入敏感信息泄漏订单页面修改/验证码本地 【设计漏洞】...
原创
23阅读
0评论
0点赞
发布博客于 4 月前

SSRF服务器跨站脚本漏洞

SSRF漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。SSRF漏洞原理图解SSRF漏洞原因与利用方式服务器提供从其他服务器获取数据的功能,且没有对目标地址做出过滤和
原创
40阅读
0评论
0点赞
发布博客于 4 月前

python 面试题目嗯哼

1.不用运算符计算加法 def Add(self, num1, num2): # write code here l=[] l.append(num1) l.append(num2) return sum(l)class Solution {public: int Add(int num1, int num2) { return num2 > 0 ? Add(num1^num2, (num1&
原创
55阅读
0评论
0点赞
发布博客于 4 月前

Shell编程语法

shell编程语法if#!/bin/bashport=$(nmap -sT 127.0.0.1 |grep tcp |grep mysql |awk '{print $2}')if [ "$port" == "open" ] then echo "$(date) mysql is ok !" else /etc/init.d/mysqld restart &> /dev/null
原创
23阅读
1评论
0点赞
发布博客于 4 月前

linux命令 &与&& |与 ||

linux中,&和&&,|和||& 表示任务在后台执行,如要在后台运行redis-server,则有 redis-server &&& 表示前一条命令执行成功时,才执行后一条命令 ,如 echo '1‘ && echo ‘2’| 表示管道,上一条命令的输出,作为下一条命令参数,如 echo ‘yes’ | wc -l|| 表示上一条命令执行失败后,才执行下一条命令,如 cat nofile || echo “fail”.
原创
37阅读
0评论
0点赞
发布博客于 5 月前

爬虫和反爬虫机制

反爬虫机制:一。基于数据加密的反爬1.通过Css来反爬虫原理:源代码数据不为真的数据,需要通过css位移2.通过js动态生成数据进行反爬思路:解析关键js,获取数据生成流程,模拟生成数据3.数据图片化二。基于爬虫行为进行反爬虫1.请求ip/账号单位时间内总请求数量判断原理:正常浏览区请求网站,速度不会太快,同一个ip账号大量请求了对方服务器,有更大的可能性会被识别为爬虫思路:对应的通过购买高质量的ip的方式解决问题2.每天请求次数设置阈值原理:正常的浏览器行为,一天的请求次数有限的
原创
110阅读
0评论
0点赞
发布博客于 5 月前

Linux /dev/null 和 /dev/zero

linux中/dev/null与2>&1讲解首先先来看下几种标识的含义:/dev/null 表示空设备文件0 表示stdin标准输入1 表示stdout标准输出2 表示stderr标准错误先看/dev/nullcommand > /dev/null相当于执行了command 1 > /dev/null。执行command产生了标准输出stdout(用1表示),重定向到/dev/null的设备文件中/dev/null可以理解为/dev路径下的空文件;该命令将comma
原创
17阅读
0评论
0点赞
发布博客于 5 月前

设计模式

原则:可维护、可扩展、可复用、灵活性好,开发人员应该仅对程序中呈现出频繁变化的那些部分做抽象。(一) 开放封闭原则:面对需求,对程序的改动是通过增加新代码进行的,而不是更改现有的代码。(二)单一职责原则:如果一个类承担的职责过多,等于把职责耦合在一起,导致脆弱的设计,一个职责发生变化可能会削弱或意志这个类完成其他职责 的功能。软件设计要发现职责并把这些职责尽可能分离。(三)简单工厂模式(四)策略模式 一种定义一系列算法的方法,这些算法完成的都是相同的工作,只是实现不同,它可以以相同的方式调用所有算法
原创
15阅读
0评论
0点赞
发布博客于 5 月前

【HTTP头】transfer-encoding:chunked

通常,HTTP协议中使用Content-Length这个头来告知数据的长度。然后,在数据下行的过程中,Content-Length的方式要预先在服务器中缓存所有数据,然后所有数据再一股脑儿地发给客户端。如果要一边产生数据,一边发给客户端,WEB 服务器就需要使用"Transfer-Encoding: chunked"这样的方式来代替Content-Length。(不让服务器返回Transfer-Encoding:chunked,在客户端请求的时候可以使用http 1.0的协议。)Transfer-Enco
原创
39阅读
0评论
0点赞
发布博客于 5 月前

银行信息科技岗位笔试面试真题.zip

各大银行计算机信息科技岗位笔试面试题目,囊括了计算机专业的所有课程,C语言、面向对象、数据库、数据结构、操作系统、计算机组成原理、编译原理、多媒体技术、计算机网络、离散数学、设计模式都考了。类容非常的丰富,考点都不是很难、但是知识面比较广
zip
发布资源于 5 月前

OWASP Top 10 2017 v1.3中文最新版.pdf

owasp top owasp top owasp top 10中文最新版本 owasp top10 ......................
pdf
发布资源于 6 月前

操作系统——I/O管理

操作系统——I/O管理I/O设备分类设备分类网卡也有自己的小内存I/O控制方式
原创
41阅读
0评论
0点赞
发布博客于 6 月前

操作系统——文件管理

操作系统——文件管理文件系统的由来目录文件 的由来 FCB的集合文件管理逻辑图闲聊文件系统文件系统的组成 数据打包成文件 文件打包成目录文件的逻辑结构和物理结构逻辑结构 : 数据打包成文件 数据间的逻辑关系物理结构: 文件存在磁盘上 磁盘块之间串接文件系统的逻辑结构文件的逻辑结构(数据如何组织起来)介绍 无结构文件 txt 有结构文件excel word无结构文件(流式文件)txt 图片有结构文件(记录式文件)知识准备顺序文件 串结构
原创
39阅读
0评论
0点赞
发布博客于 6 月前

操作系统——内存管理

操作系统——内存管理3+2 只有数字会保存在寄存器中 +号读入ALU寄存器【cpu内】>cache[缓存cpu内 几M] >内存 > 磁盘相似概念区分cpu位数 = 寄存器位数os位数数据总线数物理地址总线数 = 物理地址位数装入:逻辑地址和物理地址不能对应绝对装入:转入前,就确定好程序的位置静态重定位装入:动态重定位装入:内存保护内存分配:单一连续分配 :固定分区分配:动态分区分配扩充内存的技术:覆盖技术
原创
30阅读
0评论
0点赞
发布博客于 6 月前

文件上传漏洞利用方式

此文主要讲的就是文件上传限制绕过方法,文件上传限制绕过方法有以下三种:解析漏洞Windows下 空格 和 . 绕过%00截断一、IIS6.0的解析漏洞触发条件:必须是IIS6.0的环境文件名漏洞正常命名:as.jpg触发漏洞的命名方式:as.asp;.jpghttp://192.168.16.128/as.jpg 打开是一张正常的图片。http://192.168.16.128/as.asp;.jpg 打开已经被解析成asp的源码了。文件夹名漏洞正常命名:a/as.jpg触发解析漏洞的
原创
104阅读
0评论
0点赞
发布博客于 6 月前

渗透测试标准流程图[诸葛建伟].pdf

渗透测试标准流程诸葛建伟翻译版本 渗透测试流程图 PTES !
pdf
发布资源于 6 月前

HTTPS的通信过程和理论基础

HTTPS的通信过程和理论基础我们知道,HTTP请求都是明文传输的,所谓的明文指的是没有经过加密的信息,如果HTTP请求被黑客拦截,并且里面含有银行卡密码等敏感数据的话,会非常危险。为了解决这个问题,Netscape 公司制定了HTTPS协议,HTTPS可以将数据加密传输,也就是传输的是密文,即便黑客在传输过程中拦截到数据也无法破译,这就保证了网络通信的安全。密码学基础在正式讲解HTTPS协议之前,我们首先要知道一些密码学的知识:明文: 明文指的是未被加密过的原始数据。密文:明文被某种加密算法加密
原创
64阅读
1评论
0点赞
发布博客于 6 月前

操作系统——CPU管理

操作系统打印机:互斥 同时访问:只读进程带来的矛盾死锁 : 死循环 /僧多粥少进程和程序区别进程的特征数据段 程序段进程间的通信:
原创
31阅读
0评论
0点赞
发布博客于 7 月前

C 双向循环链表 实现凯撒密码

C 双向循环链表 实现凯撒密码#include <stdio.h>#include <stdlib.h>typedef struct DualNode{ char data; struct DualNode *prior; struct DualNode *next;}DualNode,*DuLinkList;int InitList(DuLinkList *L) //初始化 双向链表{ DualNode *p,*q; int i; *L = (DualN
原创
71阅读
0评论
0点赞
发布博客于 7 月前

Kali渗透测试(九)——DVWA SQL 注入

Kali渗透测试(九)——DVWASQL注入一. 低级别,没有对用户输入做任何限制,提及的数据直接拼接。1. 查询所有数据库2. 查询dvwa库中的表名查询字段名4. 查询用户名密码5.也可以进行操作系统级别的命令执行6.无权读取information_schema ,拒绝 union/order by 时:猜列名:利用burpsuite Intruder 和字典文件 ' and column is null--猜表名 ' and table.user is n
原创
105阅读
0评论
0点赞
发布博客于 7 月前

新帝豪EC7用户手册.pdf

新帝豪EC7用户手册.pdf
pdf
发布资源于 8 月前

Linux常用50个命令

Linux常用50个命令https://www.cnblogs.com/xuxinstyle/p/9609551.html
原创
82阅读
0评论
0点赞
发布博客于 8 月前

vim 强制保存修改只读文件

vim 强制保存修改只读文件输入一下命令即可::w !sudo tee %
原创
510阅读
0评论
0点赞
发布博客于 8 月前

Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用 Directory traversal/File include

Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用一简介二实验1.DVWA low级别,并没有任何过滤文件包含常用payload:?file=../../../../etc/passwd?page=file:///etc/passwd #利用系统文件路径?home=main.cgi?page=http://www.a.com/1.php #反弹shellhttp://1.1.1.1/../../../../dir/file.txtpayload:http://192.168
原创
271阅读
0评论
0点赞
发布博客于 9 月前

Kali渗透测试(七)—— DVWA文件上传漏洞利用

Kali linux渗透测试—— 文件上传一 简介:上传的文件对应用程序构成了重大风险。 许多攻击的第一步是向要攻击的系统获取一些代码。 然后,攻击仅需要找到一种方法来执行代码。 使用文件上传可帮助攻击者完成第一步。无限制文件上传的后果可能会有所不同,包括完整的系统接管,文件系统过载,将攻击转发到后端系统以及简单的破坏。 这取决于应用程序如何处理上传的文件,包括文件的存储位置。主要利用方式1.直接上传 webshell2.修改文件类型上传 webshell:mimetype 文件头、扩展名3.
原创
192阅读
0评论
0点赞
发布博客于 9 月前

Kali linux渗透测试——查看靶机DVWA默认密码

Kali linux渗透测试——查看靶机DVWA默认密码下载了OWASP BWA(Broken Web Application)的虚拟机,但是DVWA的登陆密码忘记了默认(admin 密码 password)下面尝试从metasploitable_linux主机修改密码。1.到BWA靶机中的dvwa的web目录/owaspbwa/owaspbwa-svn/var/www/dvwa下查看login.php,发现登录时php计算密码的md5值,并后台连接mysql数据库。2.查看/owaspbwa/owa
原创
562阅读
0评论
0点赞
发布博客于 9 月前

arachni1.5.1-0.5.12-linux-i686.tar.gz web 漏洞扫描 Linux 32位

Arachni 一个功能完整的模块化高性能Ruby框架,旨在帮助渗透测试人员和管理员评估现代Web应用程序的安全性。 它是免费的,其源代码公开并可供审阅。 它是多平台的,支持所有主要操作系统(MS Windows,Mac OS X和Linux),并通过便携式软件包进行分发,以便即时部署。 它涵盖了大量的用例,从简单的命令行扫描器实用程序到全球高性能扫描器网格,允许脚本审计的Ruby库,到多用户多扫描Web协作平台。 另外,它简单的REST API使集成变得更加简单。 最后,由于其集成的浏览器环境,它可以支持高度复杂的Web应用程序,这些应用程序大量使用JavaScript,HTML5,DOM操作和AJAX等技术。 ————————————————
gz
发布资源于 9 月前

Kali Linux ——中文输入法安装与使用

Kali Linux 2020.1安装中文输入法1.首先更改源 vi /etc/apt/sources.list 换成阿里的源#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib如下图:2. apt-get update 更新一下库3.安装fcitx框架:a
原创
211阅读
0评论
1点赞
发布博客于 9 月前

Kali linux 渗透测试——web扫描工具 skipfish

Kali linux 渗透测试——web扫描工具 skipfish1.简介Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图,最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释,该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。优点1.高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空间 - 轻松实现响应目标的每秒2000个请求2.易于使用:启发式支持各种古怪的Web框架和混合技术站点,具有
原创
559阅读
0评论
2点赞
发布博客于 9 月前

Kali linux 渗透测试(六)——Metasploitable2安装使用

Kali linux 渗透测试(六)——Metasploitable2安装使用1.需要工具VM虚拟机Metasploitable2 下载地址:https://sourceforge.net/projects/metasploitable/2.安装步骤1.下载完成后直接解压,用虚拟机直接打开文件 Metasploitable.vmx2.默认的用户名是 :msfadmin 密码是: msfadmin3.登陆成功后查看ip地址4.在kali上(同一网段)输入地址,OK,接下来就可以练手了
原创
491阅读
0评论
1点赞
发布博客于 9 月前

HTTP状态码解析—— 200、404、503、403等

HTTP状态码解析—— 200、404、503、403等Status Code DefinitionsEach Status-Code is described below, including a description of which method(s) it can follow and any metainformation required in the response.10.1 Informational 1xxThis class of status code indicates
原创
516阅读
0评论
0点赞
发布博客于 9 月前

Kali linux 渗透测试(五)——渗透WPS攻击

WPS(wireless protected setup)wifi联盟2006年开发的技术,路由器和网卡各按一个键就能接入无线,PIN码分为前后两段各4位1、安全漏洞2011年发现接入发起方可以根据路由器的返回信息判断前四位是否正确后四位穷举,最后一位是校验位,只要1000次尝试PSK: 218,340,105,584,896总共11000次尝试可以破解PIN码,得到无线密码不过现在很多厂家实现了锁定机制一分钟只能尝试有限次数,但是一般一天左右能够破解wash -i wlan0mon -c 1
原创
138阅读
0评论
0点赞
发布博客于 9 月前

Kali渗透测试(四)——无线网络WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)

无线网络WPA的攻击主要有PSK攻击和AIROLIB、JTR、cowpatty、pyrit等工具的使用(一)WPA PSK 攻击WPA不存在WEP的弱点,只能基于字典暴力破解PSK破解过程启动monitor抓握手包并保存deauthentication攻击获取4步握手信息字典暴力破解2.实践AP设置为WPA,AES加密2.1首先检测专用的USB无线网卡,我用的是RT3070(或者是RTL8187都可以) 就是这里的wlan02.2停止掉一些不必要的服务:service netw
原创
301阅读
0评论
1点赞
发布博客于 9 月前

Kali渗透测试(三) aircrack 无线网络渗透

AIRCRACK-NG无线渗透和审计神器,包含各种功能的工具套件:网络检测 嗅探抓包包注入 密码破解1、侦听airmon-ng #检测网络airmon-ng check kill #删除有问题的进程airmon-ng start wlan0 #用wlan0mon代替wlan0iwlist wlan0mon channel #当前信道irmon-ng start wlan0 11 #用wlan0mon代替wlan0,信道改为112、抓包airodump-ng wlan0mon
原创
174阅读
0评论
0点赞
发布博客于 9 月前

Kali linux 全部版本镜像下载

Kali linux 全部版本镜像下载下载链接:http://old.kali.org/kali-images/
原创
1517阅读
0评论
0点赞
发布博客于 9 月前

Kali渗透测试(二)openvas安装与使用

Kali渗透测试(二)openvas安装OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。Kali Linux上没有默认安装OpenVas,下面就安装一下:1.下载openvas软件包 :apt-get install openvas -y2.安装配置 OpenVAS: openvas-setup3.检查安装 (如有提示错误的请按提示修复),遇到Error, 根据Fixing
原创
875阅读
0评论
0点赞
发布博客于 9 月前

Kali渗透测试(三)Nessus安装与使用

Kali渗透测试(三)Nessus安装使用1.nessus 选择对应kali的版本下载下载地址 :http://www.tenable.com/products/nessus/select-your-operating-system2.下载得到的是 deb 文件,下面进行安装 : dpkg -i Nessus-7.2.3-debian6_i386.deb3.启动 Nessus :/etc/init.d/nessusd start4.去这个链接获取激活码:http://www.tenable.c
原创
228阅读
0评论
0点赞
发布博客于 9 月前

CDliux--minidwep 无线密码渗透测试

CDliux–minidwep 无线密码破解一. 工具准备1.首先下载CDLinux 用虚拟机安装,教程有很多CDLINUX:cdlinux2.支持cdlinux 的无线网卡选择RT 3070/或者 RT8187 某宝上有很多二.渗透测试1.cdlinux 安装好后链接无线网卡2.打开minidwep-gtk (水滴)左侧显示你的无线网卡我的是3070,现在基本都是WPA/WPA2加密很少用及其不安全的WEP了,点击右侧扫描3.扫描结果,选择一个wifi吧,点击启动等待抓取握手包,这一步
原创
202阅读
0评论
0点赞
发布博客于 9 月前

Kali渗透测试(一): maltego信息收集工具教程

Kali渗透测试---- maltego信息收集工具教程大部分渗透测试只是提供域名来要求进行测试,这时候就有必要进行信息收集。 可以用 dig nslookup 的命令等手动测试有些麻烦。Kali Linux 下提供了自动化的信息收集工具Maltego.1.初次进入maltego 需要注册一下【翻墙】注册后登陆即可。2.选择Machines ->Run MachineL3 级别信息收集输入要探测的 Domina Name2.开始探测系统会自动收集相关信息 首先是 dns 服务器
原创
591阅读
0评论
0点赞
发布博客于 9 月前

可怕的Shadon 网络搜索引擎

可怕的Shadon 搜索引擎CNNMoney的一篇文章写道,虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。 Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。Shodan所搜集到的信息是极其惊人的。凡是链接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热
原创
145阅读
0评论
0点赞
发布博客于 9 月前

利用metasploit(MSF)对windows 7的ms17-010漏洞进行攻击过程(永恒之蓝)

利用metasploit(MSF)对windows 7的ms17-010漏洞进行攻击过程(永恒之蓝)1.实验环境 虚拟机里面配置 kali 和 win7 在同一网段下,这里我设置的10.10.10.0/24: Kali linux 2019(10.10.10.131) Windows 7 X64 (10.10.10.130) 环境链接:[密码 :b79j](https...
原创
1169阅读
0评论
1点赞
发布博客于 10 月前

kali linux 系统 包含 iso和vmware 版本

kali linux 下载链接 kali iso vmware kali包含 iso和vmware 版本 虚拟机安装版本
docx
发布资源于 10 月前

2019互联网公司100强

2019互联网公司100强
原创
180阅读
0评论
0点赞
发布博客于 1 年前

(数据结构与算法)B树和B+树

B-树(B树)和B+树传送门:https://www.cxyxiaowu.com/2440.html
原创
73阅读
0评论
0点赞
发布博客于 2 年前

Hash 算法原理及应用

Hash算法原理及应用1、什么是HashHash也称散列、哈希,对应的英文都是Hash。基本原理就是把任意长度的输入,通过Hash算法变成固定长度的输出。这个映射的规则就是对应的Hash算法,而原始数据映射后的二进制串就是哈希值。活动开发中经常使用的MD5和SHA都是历史悠久的Hash算法。echo md5(“这是一个测试文案”);// 输出结果:2124968af757ed51e71e...
转载
120阅读
0评论
0点赞
发布博客于 2 年前

人工智能安全白皮书.pdf

人工智能安全白皮书 人工智能安全高清pdf 版本 讲述人工智能发展中面临的安全问题!
pdf
发布资源于 2 年前

(网络安全数据集二)美国攻击类型数据集通用攻击枚举和分类CAPEC解析

CAPEC 攻击类型枚举和分类数据集解析CAPEC是常用冲击类型的分类:https://capec.mitre.org/index.html拿下载到的数据集中某一条攻击类型信息举例: 缓冲区变量溢出攻击 <Attack_Pattern xmlns:capec="http://capec.mitre.org/capec-3" ID="10" Name="Buffer Overflow v...
原创
840阅读
0评论
0点赞
发布博客于 2 年前

网络威胁信息共享指南0815.pdf

网络威胁信息 共享指南 网络威胁 网络安全!!!!威胁信息 高清pdf
pdf
发布资源于 2 年前

知识图谱发展报告-中国中文信息学会.pdf

知识图谱发展报告 中文信息学会 知识图谱研究进展 知识图谱知识图谱研究进展 知识图谱技术
pdf
发布资源于 2 年前

工业控制系统安全防护技术研究.pdf

工业互联网案例汇编 安全解决方案 工业互联网联盟 工业
pdf
发布资源于 2 年前

2018年工业互联网案例汇编-典型安全解决方案案例.pdf

工业互联网案例汇编 安全解决方案 工业互联网联盟 工业
pdf
发布资源于 2 年前

(网络安全数据集三)常见弱点枚举 CWE数据集和通用平台枚举 CPE解析

CWE解析下面是CWE-209 信息的解析 包含 威胁名称 、相关弱点、常见后果、检测方法、缓解措施、例子和 条目更改的信息等。 <Weaknesses> <Weakness ID="209" Name="Information Exposure Through an Error Message" Abstraction="Base" Structure="Si...
原创
906阅读
0评论
0点赞
发布博客于 2 年前

自然语言处理研究报告.pdf

NLP 自然语言处理研究报告 概念 技术 人才 应用 清华大学整理
pdf
发布资源于 2 年前

2019全球人工智能教育行业企业研究报告.pdf

人工智能教育行业落地 应用 和企业现状 深度学习
pdf
发布资源于 2 年前

2019中国人工智能商业落地研究报告.pdf

世界人工智能大会 五大视角解读年度人工智能概况 2019中国人工智能商业落地榜单研究 2019中国人工智能商业落地初创企业100强榜单
pdf
发布资源于 2 年前

理解np.random.seed()

搞懂np.random.seed()粗略的说,利用随机数种子,每次生成的随机数相同。两个测试1.import numpy as npfor i in range(5): np.random.seed(5) print(np.random.random())0.221993171089739480.221993171089739480.221993171089739...
原创
133阅读
0评论
0点赞
发布博客于 2 年前

金融数据挖掘实战(二) 特征工程

问题一  特征选择时有过滤法、包装法,集成法,这些方法在应用的时候有没有什么特别的应用场景,还是随机选择?(1)过滤法有方差筛选、相关系数、卡方检验和互信息等,方差帅选可以剔除方差为0的无用信息;相关系数主要用于监督学习中,设定阈值,选择相关系数较大的特征;卡方检验要求非负特征集,应用场景是衡量特定条件下的分布是否与理论分布一致;户信息偏袒具有较多值的属性;个人觉得在没有什么思路的时候,可以优...
原创
309阅读
0评论
1点赞
发布博客于 2 年前

金融数据挖掘实战(一) 数据分析和预处理

金融数据逾期还款预测简介: 此项目是对金融数据做逾期还款的预测,相当于二分类问题数据预处理数据集准备数据中一共4700多条数据,一共89个field,status 表示最重要预测标签 0 :未逾期 1 :逾期并且划分数据为测试集和训练集import numpy as np import pandas as pd from sklearn.model_selection import ...
原创
1313阅读
0评论
2点赞
发布博客于 2 年前

图解TCP-IP【高清 中文版】.pdf

图解TCP -IP 原书pdf 高清 网络学习基础 TCP-IP
pdf
发布资源于 2 年前

白帽子讲Web安全【高清】.pdf

白帽子讲解web安全 道哥原书pdf 安全入门
pdf
发布资源于 2 年前

白话大数据与机器学习【高清】.pdf

白话大数据与机器学习 原书 高清pdf 入门理解 人工智能 机器学习 深度学习
pdf
发布资源于 2 年前

统计学习方法高清.pdf

统计学习方法 原书 高清pdf 机器学习 有监督学习 人工智能入门基础书籍
pdf
发布资源于 2 年前

图解HTTP.pdf

图解 HTTP 原书高清pdf 带书签 网络学习很有帮助
pdf
发布资源于 2 年前

白话深度学习与TensorFlow.pdf

白话深度学习 与Tensorfolw 深入浅出 讲解 CNN RNN 机器学习等 挺好
pdf
发布资源于 2 年前

图解算法.pdf

深入浅出 讲解算法 图解算法 栈 队列 树 最小生成树 最短路径 递归 回溯 等
pdf
发布资源于 2 年前

大话数据挖掘.pdf

人工智能 数据挖掘 机器学习 方面的电子书 浅显易懂 适合入门看
pdf
发布资源于 2 年前

推荐系统实践.pdf

讲解 推荐系统 机器学习 深度学习 想学这方面的小伙伴可以看一下
pdf
发布资源于 2 年前

计算机:一部历史.pdf

计算机 的起源 和历史 图灵 机器学习 深度学习等 比较有意思
pdf
发布资源于 2 年前

自然语言处理日常总结

1.什么是自然语言?定义为一组规则或符号的集合,组合集合中的符号来传递各种信息。2.NLP 应用机器翻译 计算机具备将 一种语言翻译成另 一种语言的能力情感分析 计算机能够判断用户评论是否积极[二分类]智能问答 计算机能够正确回答输入的问题文摘生成 计算机能够准确归纳 、总结并产生文本摘要文本分类 计算机能够采集各种文章, 进行主题分析,从而进行自动分类舆论分析 计算机能够判断目前...
原创
93阅读
0评论
1点赞
发布博客于 2 年前

结构化、半结构化、非结构化的理解

结构化数据就是我们关系数据库里的表,剩下的都是半结构化和非结构化数据,好比XML文档就是半结构化数据,WORD文档就是非结构化数据。1.结构化数据定义:业界指关系模型数据,即以关系数据库表形式管理的数据简析:虽然专业角度上看,结构化就是关系模型的说法并不准确,但针对目前业内现状,还是定义为关系模型最为妥善,因为它准确的代表了我们传统上最熟悉的企业业务数据。2.半结构化数据定义:非关系模型...
转载
539阅读
0评论
0点赞
发布博客于 2 年前

深度学习端到端的理解

相对于深度学习,传统机器学习的流程往往由多个独立的模块组成,比如在一个典型的自然语言处理(Natural Language Processing)问题中,包括分词、词性标注、句法分析、语义分析等多个独立步骤,每个步骤是一个独立的任务,其结果的好坏会影响到下一步骤,从而影响整个训练的结果,这是非端到端的。  而深度学习模型在训练过程中,从输入端(输入数据)到输出端会得到一个预测结果,与真实结果相比...
转载
2648阅读
0评论
2点赞
发布博客于 2 年前

Array Arraylist 区别

有些知识点可能平时一直在使用,不过实际开发中我们可能只是知其然不知其所以然,所以经常的总结会对我们的提高和进步有很大的帮助,这里记录自己在工作之余的问题,持续更新,欢迎高手斧正.数组、List和ArrayList的区别:  数组在内存中是连续存储的,所以它的索引速度是非常的快,而且赋值与修改元素也很简单,比如:string[] s=new string[3];//赋值s[0]=“a”; ...
转载
65阅读
0评论
0点赞
发布博客于 2 年前

Bulldozer_code

二维数组中的查找题目描述在一个二维数组中(每个一维数组的长度相同),每一行都按照从左到右递增的顺序排序,每一列都按照从上到下递增的顺序排序。请完成一个函数,输入这样的一个二维数组和一个整数,判断数组中是否含有该整数。思路:从右上角开始查找,作比较 是返回 ,小了row++ ,大了 col–Java:public boolean Find(int target, int [][] a...
原创
70阅读
0评论
0点赞
发布博客于 2 年前

Linux命令大全

Linux命令大全参考:  https://www.runoob.com/linux/linux-command-manual.html  
原创
62阅读
0评论
0点赞
发布博客于 2 年前

(网络安全数据集一)美国国家安全漏洞库 NVD-CVE信息解读 和常用漏洞库

CVD中CVE信息解读最近要用到这方面的数据,就对CVD中的一小段CVE信息选取做了简单的理解,有错的地方请大佬指正。一个完整的CVE信息 包含 七部分:(一) 元数据(二)漏洞影响软件信息(三) 漏洞问题类型“cve” : {“data_type” : “CVE”, #数据类型“data_format” : “MITRE”, #数据格式 不能算是格式算是发布者吧“data...
原创
4036阅读
1评论
5点赞
发布博客于 2 年前

python

python learn(一)Python 简介1、python历史Python的创始人为Guido van Rossum。1989年圣诞节期间,在阿姆斯特丹,Guido为了打发圣诞节的无趣,决心开发一个新的脚本解释程序,做为ABC语言的一种继承。之所以选中Python(大蟒蛇的意思)作为程序的名字,是因为他是一个Monty 大蟒蛇飞行马戏团的爱好者。2、python应用领域云计算: 著...
原创
620阅读
0评论
0点赞
发布博客于 2 年前

Tensorflow

tensorflow介绍张量:多维数组导入tensorflow:pip install tensorflow计算图(Graph)与会话(Session)执行计算图:sess.run()placeholder变量与Variable变量:Variable变量需要初始化一般程序结构创建一个图对象将graph设置为默认的图创建Session运行计算图初始化Variable变量feed...
原创
36阅读
0评论
0点赞
发布博客于 2 年前

人工智能简单学习规划和NLP项目流程

NLP项目流程NLP流程:1.拿到数据,文本获取2.文本处理 :清洗 分词 词性标注 词频统计 抽取特征3.NLP任务分类: 文本分类 主题理解 情感分析4.模型实验 优化: 1调节超参 2.模型改进迁移融合5.评价6.工程应用NLP 整体学习规划:形势算法岗就业形势越来越严峻。企业没有了之前的盲目,在用人方面更加理智,看中能力。大公司有更多的资源(数据、人才、GPU...
原创
307阅读
0评论
0点赞
发布博客于 2 年前

windows+linux ubuntu 双系统安装

1.windows分区 控制面板 系统与安全计算机管理 磁盘分配 右键并选择“压缩卷”2.控制面板 硬件和声音 电源选项 电源按钮功能 取消选择"启用快速启动(推荐)"3.禁用安全启动(Secure Boot) 确保Secure Boot是Disabled4.制作启动盘5.安装/:存储系统文件,建议10GB ~ 15GB;swap:交换分区,即Linux系统的虚拟内存,建议是物理内存...
原创
152阅读
0评论
0点赞
发布博客于 2 年前

pip安装tensorflow换成国内源快速安装

镜像安装主要国内镜像:一、站点版(一)、企业站1.搜狐:http://mirrors.sohu.com/2.网易:http://mirrors.163.com/3.阿里云:http://mirrors.aliyun.com/4.腾讯:http://android-mirror.bugly.qq.com:8080/(仅针对APP开发的软件,限流,不推荐)(二)、教育站1.上海交通大...
转载
1057阅读
0评论
1点赞
发布博客于 2 年前

实拍互联网公司总部大楼

各大互联网公司总部大楼 你想去哪里呢废话不说,直接上图!!! bingo*1. 阿里(北京) * 目前在朝阳望京下面是位于中关村所谓中国互联网十字路口的四大公司2.腾讯(北京)3.百度哈哈,这张想拍全景 结果有点搞笑。4.网易(北京)5.新浪6.京东7.联想以下是位于中关村软件园的公司8.滴滴9.IBM(中国) 10立思辰 教育和安全...
原创
517阅读
0评论
0点赞
发布博客于 2 年前

RSS 学习

RSS参考链接RSS 用于在网站间分享信息。使用 RSS,您在名为聚合器的公司注册您的内容。步骤之一是,创建一个 RSS 文档,然后使用 .xml 后缀来保存它。然后把此文件上传到您的网站。接下来,通过一个 RSS 聚合器来注册。每天,聚合器都会到被注册的网站搜索 RSS 文档,校验其链接,并显示有关 feed 的信息,这样客户就能够链接到使他们产生兴趣的文档。让我们看一个简单的 RSS...
转载
62阅读
0评论
0点赞
发布博客于 2 年前

GIT学习

Git参考网站:廖雪峰gitrunoob git小甲鱼 gitB站B站2下面是几个的tips:1.集中式和分布式区别 CVS SVN 集中式版本控制系统 Git 分布式版本控制 最初是为了管理开源 Linux 提交的代码而产生。linus 两周用C写完了git原型  集中式版本控制系统,版本库是集中存放在中央服务器的,而干活的时候,用的都是自己的电脑,所以要先从中央服务器取得...
原创
88阅读
0评论
0点赞
发布博客于 2 年前

机器学习

各种tipsone-hot and IF-IDF
原创
33阅读
0评论
0点赞
发布博客于 2 年前

知识图谱入门参考链接

以下是知识图谱学习过程中参考的链接 (动态更新)从知识工程到知识图谱
转载
311阅读
0评论
0点赞
发布博客于 2 年前

Python 各版本中文教程

标题直接上连接python官方中文教程
原创
219阅读
0评论
1点赞
发布博客于 2 年前

知识图谱构建——Jena推理(三)

Jena介绍和推理本渣修炼内功去了,详情请参考Jena和Fuseki 推理
原创
1331阅读
0评论
0点赞
发布博客于 2 年前

知识图谱构建——D2R的使用(二)

D2R简介和使用上一节介绍了关系型数据库mysql和nosql类型数据库导入电影数据的过程。下面介绍从关系型数据库进行知识抽取的过程D2R转换。D2R介绍D2R:Database to RDF是从抽取关系型抽取知识的一种方式。数据库表名直接映射到RDF中的类,字段映射到类的属性。类之间的关系可以从表示关系的表中得出。D2RQ主要包括 D2R Server, D2RQ Engine 以及 ...
原创
2379阅读
3评论
1点赞
发布博客于 2 年前

知识图谱构建——Mysql 和 neo4j 数据导入(一)

第一次写博客不习惯用markdown。今后习惯了应该会好些吧。今后的研究方向就固定在知识图谱这块了。最近在学习其他大佬们构建的图谱,首先把我学到的东西分享一下吧。顺便构建一个简单的电影领域的知识图谱。今天首先介绍MySQL和Neo4j.MySQLMySQ简介和安装MySQL是一种关系型数据库[RDBMS]。官网:https://www.mysql.com/。MySQL 和navicat[...
原创
5384阅读
6评论
4点赞
发布博客于 2 年前