- 博客(843)
- 收藏
- 关注
原创 大学计算机专业必看:大学编程相关的比赛或者证书,真正有用的是哪些?_ccpc大学生程序设计竞赛含金量
大学期间,会有各种各样的编程赛事,但是你知道真正对自己未来就业有帮助的比赛证书有帮助的是哪些吗?有些小伙伴来面试时,会咔咔亮出一大堆的证,看起来挺唬人。但真的有含金量吗?真的能为你的简历增彩吗?那些你以为的证书,可能一点用没有。比如全国计算机等级考试、全国软考、学校里的各种活动获奖证书、入党证书……对于显示技术实力而言,一点用没有!!!下面我给大家列出真正有用的全国性比赛,这些获奖证书才是真正有含金量的!!!专业类ICPC国际大学生程序设计竞赛(ACM)
2025-05-20 09:31:40
498
原创 网络安全2025就业前景如何?找工作容易吗?_网络空间安全的就业方向与待遇
而网络安全作为一个新兴行业,人才需求量远大于供给,因此在薪资福利上具有很大的优势,但对于初学者而言,很多人依然担心前景问题,那么网络安全就业前景如何?本文将为大家介绍一下。从目前市场情况来讲,网络安全的就业前景是非常不错的,2022年的统计数据,网络安全专业的缺口已经增长到140万人。①就业环境:网络安全可以在计算机科学与技术、信息通信、电子商务、互联网金融、电子政务等领域从事相关工作,还可以在政府机关事业单位、银行、保险、证券等金融机构,电信、传媒等行业从事相关工作。
2025-05-20 09:30:05
436
原创 【网络安全】记一场完整实战SRC漏洞挖掘(超详细)全过程_src挖掘经历
记录一次完整的某SRC漏洞挖掘实战,为期一个多星期。文章有点长,请耐心看完,记录了完整的SRC漏洞挖掘实战。
2025-05-20 09:29:00
344
原创 “网络安全”领域很“吃香”的8个专业,高薪又缺人!
等。与信息安全相比,网络空间安全属于新兴网络安全专业,教育部于2015年在工学门类下增设网络空间安全一级学科并增设网络空间安全专业。
2025-05-20 09:27:30
462
原创 一种利用MPLS实现IPv4网络向IPv6网络过度的技术,进来看看。。。
实现IPv4网络向IPv6网络过渡的技术。6PE技术能够使得多个IPv6孤岛网络采用MPLS LSP隧道,跨越IPv4 MPLS骨干网相互进行通信。在不影响现有业务的基础上,提高了现有的MPLS网络资源的利用率。
2025-05-19 10:15:29
656
原创 网络安全的红利还能吃几年?
网络安全是一个不断发展的领域,各种新的技术、新的攻击手段层出不穷。同时,随着社会信息化进程的加速,网络安全的重要性也越来越被人们所重视。我认为网络安全的红利期至少持续到2035年,未来这个行业的发展前景非常广阔,主要体现在2个方向。作为一名入门的网络安全爱好者,我深知要想在这个领域有所建树,需要具备一定的计算机基础知识。我通过自学,学习了操作系统、计算机网络、数据结构与算法等基础知识,并在此基础上选择了网络安全的三大方向进行深入学习。首先是安全研发。
2025-05-19 10:14:37
522
原创 WAF绕过之规则层面的绕过注入,网络安全零基础入门到精通教程建议收藏!
对于渗透测试人员来说掌握绕过各类WAF是一项重要的基本技能而WAF又分云WAF、硬件WAF、软件WAF、代码级WAF,本文针对基于规则类的WAF绕过技巧,这三篇文章希望可以帮助一些萌新学习到一些绕过WAF的姿势。绕过SQL注入规则主要利用WAF规则本身的问题、未考虑到SQL语法变形、及后端数据库SQL语句语法特性。不同的数据库虽然遵守SQL标准,但是通常会加入特有的语法。WAF的防御策略要兼顾各种数据库的特殊语法,容易遗漏,从而被利用绕过WAF。已下我们就介绍一些方法。1关键字替换2特殊符号。
2025-05-16 09:34:50
891
原创 Window+Linux双系统优雅的卸载Linux系统
对于一些Windows用户需要使用到Linux操作系统下的软件时,大多会采用虚拟机或者Windows+Linux双系统的解决方案。网上关于如何安装双系统的教程非常之多,而对于如何卸载双系统的教程却非常少,笔者也是前前后后经历过卸载安装很多次双系统的Windows用户,本文将记录Windows如何彻底卸载Linux系统的过程。当然,非必要笔者不希望您会用到这篇推文,不要问笔者为什么!经历的都明白!☹☹☹。为了防止后续不慎“迷路”,结合自身删除自己的Manjaro系统的过程写下此文。
2025-05-16 09:33:22
999
原创 卧槽!网络攻防演练在即,这9大黑客骚操作你必须懂!
当用户再次登录时,会连接到假冒的路由器上,弹出登录窗口,并要求用户输入无线网络的用户名和密码来更新路由器硬件,从而盗取用户的账号密码等信息。挖矿木马主要就是通过利用各种手段,将挖矿程序植入到用户的计算机中,在用户不知情的情况下,偷偷利用用户的计算机进行执行挖矿功能,从而获取收益。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP相应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络终端或中间人攻击。大家最喜欢也是最关心的。
2025-05-15 10:31:29
685
原创 不为人知的隐蔽通道:隐藏的网络,从零基础到精通,收藏这篇就够了!
Tunnelshell 是一个用 C 语言编写的 Linux 程序,采用客户端-服务器模式。它可以建立一个虚拟隧道,让客户端可以访问服务器的 shell。更牛的是,它支持多种协议,包括 TCP、UDP、ICMP 和 RawIP!这意味着,黑客可以根据不同的网络环境,选择最合适的协议来建立隐蔽通道。而且,Tunnelshell 还可以对数据包进行分段,从而绕过防火墙和 IDS 的检测!隐蔽通道是一种非常隐蔽的数据传输方式,让黑客可以在网络管理员的眼皮子底下窃取数据。
2025-05-15 10:27:37
852
原创 护网行动:网络安全的实战演练
护网行动是以公安部牵头的,用以评估企事业单位的网络安全的活动。具体实践中。公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。“护网行动”是国家应对网络安全问题所做的重要布局之一。“护网行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到护网行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。
2025-05-15 10:26:37
800
原创 web安全书籍推荐,强烈推荐18本web安全书籍
web安全问题一直是互联网的焦点问题,涉及到的web安全相关的书籍也层出不穷。今天在这里推荐几本比较好的web安全相关的书籍。
2025-05-14 09:45:27
698
原创 从零基础转行渗透测试到如今20k,我经历了什么?_渗透测试工作辛苦吗
97年的我,在土木大专毕业后并没有选择相关的行业。一是我觉得干土木不赚钱,二是干土木很辛苦。在我们这个行业,如果你是一本及以上大学毕业的,那你的工资肯定很高,如果夏天有高温补贴的话,刚毕业出来就能月薪过万,不过土木依旧逃不掉上工地干活的痛苦,也就是累。如果是像我这种大专毕业的学生去工地上班,通常试用期半年甚至以上,每个月能有3000的工资就已经是高薪了,更不用说上万了。
2025-05-13 09:28:09
757
原创 零基础小白如何入门CTF,看这一篇就够了(附学习笔记、靶场、工具包)_ctf入门
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。CTF靶场CTF。
2025-05-13 09:26:46
922
原创 Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透!黑客技术零基础入门到精通教程
变量在计算机中是绕不开的话题,它就像是一个购物袋:可以往里面放东西(赋值)可以拿出来看看里面有什么(读取)可以把里面的东西换成别的(修改)用完可以扔掉(删除)变量本质上是一组键值对,格式为KEY=value。
2025-05-12 10:00:31
700
原创 从实战的角度分析渗透测试究竟需要学习了解的知识点,黑客技术零基础入门到精通教程建议收藏!
最近有很多人询问,自己明明OWASP Top 10 都学的差不多了,各种靶场也复现的差不多了,Burpsuite、goby、awvs、dirsearch等等工具也是用的丝滑,但为什么就是感觉挖不到洞呢基础知识已经准备的差不多了,现在可能缺乏的是挖洞时间的思路,针对特定场景下的渗透套路,这个一般可以学习其他人的渗透报告,学习他们的思路,然后自己也进行总结整理,久而久之就知道什么地方容易出漏洞了。
2025-05-12 09:59:31
811
原创 干货|最全Web 渗透测试信息搜集-CheckList
这篇文章是21年中旬记录的,平安夜p牛的直播中也谈到,对于渗透测试来说最好有一个checklist,为了避免忘记测试某一部分的内容而错过一些重要信息,同时有了checklist也容易利用自己喜欢的语言实现自动化,突然想起了这篇信息搜集相关的文章所以就分享出来。为了保证网络的稳定和快速传输,网站服务商会在网络的不同位置设置节点服务器,通过CDN(Content Delivery Network,内容分发网络)技术,将网络请求分发到最优的节点服务器上面。如果网站开启了CDN加速,就无法通过网站的域名信息获取真实
2025-05-12 09:58:29
617
原创 渗透测试信息收集之【找到你想要的IP-收集真实IP】这个渗透知识点你一定要知道!
网站使用CDN是需要花费额外的票子的,而且这个费用价格不菲,所以不是所有的网站都回使用CDN,所以一般情况下都是主站会使用CDN加速服务器。而一个项目的部署分主站和子站,那么公司一般情况下买服务器一般情况下都是一批一批的购买的,这个就涉及到一个c段或者b段,其实这样也可以分析出真实ip最后绕过CDN获取到真实的IP是需要运气的也是需要概率的哦信息收集是一门艺术技术活 加油吧 安全人!!!后面有空再更新更新信息收集相关技术指导手段。
2025-05-09 09:43:59
656
原创 为何越来越多的程序员纷纷转行网络安全?程序员转行企业信息安全工程师
其实黑客都是程序员,但是并不是所有的程序员都是黑客.从企业和社会需求来看,现在真不缺程序猿 ,反而大量的缺安全工程师 ,同样8000块月薪,程序猿一大把,安全工程师却很难招到, 最重要的是程序猿还要加班,大部分人对程序员的第一映象就是“地中海”这个仿佛已经更深低估的.程序员这行,外人看来高大上,高薪,体面,能力强,改变世界。实际情况是加班多,有时候熬夜,也要不断学习,通过开发无数的系统,方便了民众的生活,提供了民众生活的品质,所以程序员是可爱的一群人;
2025-05-09 09:41:47
992
原创 如何使用Kali开启ARP攻击室友网络,让其断网?黑客技术零基础入门到精通教程!
免责声明:严谨利于本文中所提到的攻击技术进行非法攻击,否则后果自负,上传者不承担任何责任。技术介绍:ARP欺骗(又称ARP毒化)是针对以太地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC借以为攻击者更改后的MAC是网关的MAC,导致网络不通。这种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,也可以让网络上特点的计算机或者所有计算机无法正常上网。实验准备:攻击者电脑(安装kali) 室友电脑注:此次攻击是室友授权,为了避免对网络其他用户受到影响,使用个人热点进行连接,组成局域网。
2025-05-09 09:40:30
716
原创 这些你都知道吗? 30岁转行网络安全来得及吗?有发展空间吗?
30岁转行网络安全来得及吗?有发展空间吗?现阶段,很多30岁左右的人群都面临就业难的问题,尤其是对于年龄已过30.没有一技之长的人。现阶段,网络安全行业已成了风口行业,也有很多30岁人群也想转行学习网络安全,但又担心30岁了怕来不及,学了企业也不一定要。那么,30岁转行网络安全来得及吗?有发展空间吗?如果,你想学想网络安全技术从事网络安全工程师方向是来得及的,因为这门技术只要有能力水平是不存在35岁被淘汰的风险。发展空间也是非常大的。
2025-05-08 09:42:09
968
原创 平均年薪40w、学历经验不限,网络安全这个职业到底有多吃香?
近两年,网络信息发展迅速,为有效应对黑客袭击、保障网络安全,国家大力加强了对网安方面人才建设的培养。据数据显示,目前我国网安人才缺口达140万之多,但目前每年。而且现在。这对于我们来说,!从年龄段来看,网络安全从业人员的年龄最多集中在岁之间,占比为31.57%,其次是30-35岁,占比为26.87%。同时,25岁以下的网络安全从业人员占比比去年略有提高,占总数的20.48%。网络安全行业吸引了越来越多的年轻人就职。
2025-05-08 09:41:14
827
原创 小心!Linux 高危命令操作,你的系统安全岌岌可危
但如果管理员在操作时疏忽大意,将其权限错误设置为所有用户都可写,那么黑客就可以利用这一漏洞,轻易地修改用户密码,甚至创建具有超级权限的用户账号,从而获取系统的完全控制权。当这两个参数与代表根目录的 “/” 组合在一起时,一旦执行,系统会从根目录开始,自上而下地删除所有文件和文件夹,整个 Linux 系统会在瞬间被清空,所有数据丢失,系统也会彻底瘫痪。然而,在享受 Linux 系统带来便利的同时,我们绝不能忽视其高危命令操作潜藏的巨大安全风险,稍有闪失,整个系统便可能陷入万劫不复的危机。
2025-05-07 10:14:23
718
原创 黑客10大“骚操作”曝光!招招辣眼睛!小白入门网络攻防?看完这篇你就懂了!
而且,DDoS攻击经常和其他攻击“狼狈为奸”,黑客用DDoS攻击来“声东击西”,吸引安全系统的注意力,然后暗地里利用漏洞“偷袭”。这种攻击,可能是“老掉牙”的419骗局,也可能是“高仿”的假冒电子邮件、网站,加上极具“迷惑性”的“话术”。代码或应用的“原作者”,可能会在代码里“藏”恶意字符串,或者“无意中”留下“后门”。https里的“s”,代表数据是加密的,没了“s”,就是“裸奔”。攻击者会注入一段“毒代码”,这段代码能“撬开”隐藏的数据和用户输入,让你获得修改数据的权限,甚至能“挟持”整个应用。
2025-05-07 10:13:25
877
原创 网工必须了解的等保知识,聪明的人已经收藏!
2019年,等保2.0标准横空出世,把云计算、大数据、物联网等新技术纳入保护范围,让等保变得更贴近时代。想象一下,你负责维护的网络突然遭遇攻击,数据泄露、业务瘫痪,损失惨重,而这一切仅仅因为安全措施没到位。作为网络的“设计师”和“守护者”,网工的职责早已不限于拉网线、配路由,而是要扛起网络安全的大旗。等保,正是中国网络安全的“游戏规则”,它要求对信息系统进行分级保护,确保关键数据和业务不被黑客染指。这就是网工的“战场”!:最高级别,像国家机密系统,安全措施得“专人专管”,普通网工可能接触不到。
2025-05-07 10:12:24
692
原创 网络安全方向的证书,居然有这么多?哪些认证值得考?
近几年,安全的热度越来越高,越来越多的IT从业者也对安全这个领域青睐有加。毕竟现在网络安全已成为保护信息资产不受威胁的关键防线,不管是企业还是个人,都面临着日益复杂的网络安全挑战。在这个前提下,各类的安全认证可以说百花齐放,越来越走进公众的视野。从,每项认证都是对专业能力的肯定,同时也指明了不同的职业发展道路。今天就来和大伙聊聊网络安全方向的认证,相信大家都对CISP、比较熟悉,但事实上网络安全方向的证书还有很多,且听细细分解。CISSP(注册信息系统安全专家)CISP(注册信息安全人员)
2025-05-06 09:37:06
852
原创 【网络安全】Kali ARP断网攻击与流量监听
当主机A和主机B不在同一网段时,主机A就会先向网关发出ARP请求,ARP请求报文中的目标IP地址为网关的IP地址。如果网关没有主机B的ARP表项,网关会广播ARP请求,目标IP地址为主机B的IP地址,当网关从收到的响应报文中获得主机B的MAC地址后,就可以将报文发给主机B; 由于ARP缓存表不是实时更新的,如果在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。的事情了,而工作绕不开的就是。
2025-05-06 09:35:49
705
原创 安全工具 | AppScan漏洞扫描工具标准版免费安装、配置及使用指导(附工具下载链接)
AppScan是HCL Software公司的明星产品,为安全专家和渗透测试者设计的动态应用程序安全测试工具,有如下四大亮点功能:AppScan 与 AWVS、Burp Suite 列为业界排名Top 3 的Web漏洞扫描工具。下载安装包:安装包下载完成后双击 进行AppScan的安装,安装位置可以按需更改,这里博主选择了默认位置。根据安装向导完成安装,整个安装过程耗时约10min,需要耐心等待~安装过程截图安装成功后,桌面会出现 HCL AppScan Standard 的图标。快捷图标安装完成后还需要再
2025-05-05 10:26:53
956
原创 VPN是什么、类型、使用场景、工作原理
VPN是Virtual Private Network(虚拟专用网络)的缩写,它是一种通过公共网络(例如互联网)创建私密连接的技术。根据使用的协议和实现方式,VPN可以分为多种类型,包括以下几种常见的:1. 远程访问VPN:用于连接远程用户与企业内部网络之间的安全通信。远程用户可以通过公共网络访问私有网络资源,同时数据传输通过加密和隧道技术保证安全性。2. 网站对网站VPN:也被称为站点对站点VPN,用于连接不同地点的局域网(LAN)或企业网络。
2025-05-05 10:26:01
2747
原创 搭建bluecms靶场(非常详细),零基础入门到精通,看这一篇就够了
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。Tips: 若本地安装过Mysql,可能会发生端口冲突,可将phpstudy中Mysql的端口由3306改为其他端口,亲测有效。因篇幅有限,仅展示部分资料,朋友们如果有需要。,我也为大家准备了视频教程,其中一共有。
2025-05-05 10:25:14
511
原创 谁来教我渗透测试——作为黑客你必须要掌握的Windows基础
这些信息包括了软、硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述、状态和属性,性能记录和其它底层的系统状态信息,已经其他数据等。PS:需要注意的是,端口并不是一一对应的,比如你访问一个网站服务器时,访问的是“80”端口,但是你的电脑并不是通过“80”端口和www服务器进行通信,它可能使用的是“5555”这样的随机端口访问的www服务器“80”端口。后缀名为“.bat”。
2025-04-30 09:24:08
1117
原创 通过Kali模拟CC攻击进行WEB压力测试实操,网络安全零基础入门到精通教程建议收藏!
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法。攻击者经过代理服务器或者肉鸡向向受害主机不停地发大量数据包,形成对方服务器资源耗尽,一直到宕机崩溃。相比其它的DDOS攻击CC彷佛更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但形成服务器没法进行正常链接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就可以实施攻击。
2025-04-30 09:23:07
1047
原创 揭秘中国黑客群体真实收入,这行到底香不香?
从圈外认知来说,黑客一直被认为是高收入群体,黑客有白帽和黑帽处于黑白两道的黑客会的技术都有些相似,但是却是对立的,白帽做网络安全,修补漏洞。黑帽各种破坏,挖数据,攻击漏洞。可能很多人都会觉得黑帽黑客会赚的非常多,让我们一起看看吧。
2025-04-30 09:22:10
650
原创 突破网络边界:最简单的内网穿透全攻略
这里的server_addr就是公网服务器的IP,server_port就是公网服务器种frps配置文件里的bindPort。以上步骤就是我把压缩包回到文件管理器,编辑解压的frps.toml文件,这个就是个配置文件,frps.toml 这里s表示服务器。步骤四:将将frp复制到内网服务器,配置好文件,并启动并启动名字为frpc 的可执行文件(启动方式多种多样)以上设置只是成功的启动了frp,并在配置文件里设置了允许转发的端口,但是服务器的端口也得设置。总结:将FRP文件弄到公网服务器上,并改配置文件。
2025-04-29 09:47:44
980
原创 【2025版】最新蓝队护网应急响应流程,零基础入门到精通,收藏这篇就够了
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。Web 入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗收集信息:收集客户信息和中毒主机信息,包括样本判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等。
2025-04-29 09:45:43
745
原创 用技术合法挖漏洞能有多少钱?年挖洞超过300个,奖金收入过百万
这些工具可以帮助挖掘者加速漏洞挖掘的过程,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。同时,还需要了解计算机的基础知识,例如计算机系统的组成结构、操作系统的原理、计算机网络的基本概念、数据库的工作原理等。建议挖掘者先学习一些基础的安全知识,例如 OWASP Top 10 漏洞、常见的网络攻击技术和漏洞类型等,这可以帮助挖掘者更好地理解漏洞挖掘中所面临的问题和挑战。总的来说,学习漏洞挖掘需要综合掌握多方面的知识,包括编程、计算机基础知识、安全基础知识、漏洞挖掘工具以及漏洞挖掘技巧和方法。
2025-04-29 09:43:22
791
原创 ARP欺骗攻击的7种解决方案,我最推荐你用这种_arp攻击
ARP欺骗是**一种常见攻击方式,**常常发生在局域网之内,产生的危害比较大,可以导致被攻击者流量丢失、中间人攻击、连接不上互联网甚至会被网络监听。在局域网中,网络以“帧”的形式传输数据。一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址,目标主机的MAC地址应当包含在数据帧中。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
2025-04-28 09:37:57
1012
原创 听叔一句劝,网站渗透这块水太深,你把握不住!(干货分享)
国内其实正经开设专业的学校很少,大部分同学是来自计算机科学、网络工程、软件工程专业的,甚至很多非计算机专业自学的。因此不像这三个专业,有系统的课程体系,大一教什么,大二教什么,大三又教什么,那么清晰明白,网络安全这条路很多都是自学摸索。我从大二开始入坑网络安全,至今也有十个年头了,也见过许许多多自学成才的例子,工作这些年,先后学习过C、C++、Java、Python、Objective-C、JavaScript、TypeScript,现在回过头来,有一些自己的思考。
2025-04-28 09:36:57
1025
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人