杂项
老吴的私房菜
热爱美食与健身的IT男
展开
-
wireshark过滤语法
@基于名称的HTTP显示过滤器1、让wireshark只显示访问某指定域名(www.bt2bn.cn)的HTTP请求数据包:http.host == “www.bt2bn.cn”.2、让wireshark只显示访问包含了指定字符串的域名(比如,包含bt2bn的域名)的HTTP请求数据包:http.host contains “bt2bn”.3、让wireshark只显示Referer头部内容为“http://www.bt2bn.cn/“的HTTP请求数据包:http.referer == “http:原创 2020-11-10 21:35:05 · 4248 阅读 · 0 评论 -
开源取证工具
计算机取证是与计算机和网络犯罪有关的,一门非常重要的计算机学科分支。在早前,计算机只用于生成数据,但现在已扩展到与数字数据相关的所有设备。计算机取证的目标是通过使用数字资料的证据来进行犯罪调查,以找出网络相关罪行的主要责任人。为了更好的用于研究和调查,开发人员创建了多样的计算机取证工具。公安部门和调查机构可以根据自身情况,如预算和现有专家队伍等因素,来选取合适的取证工具。这些电脑取证工具,...转载 2019-01-30 16:14:14 · 2848 阅读 · 0 评论 -
深入浅出正则表达式
本文将从正则表达式的概念、语法、常用方法等方面进行详细介绍,力求在一篇文章中囊括正则表达式应知应会内容。那么什么是正则表达式,它产生的原因是什么,我们在什么样的场景下使用它,如何使用,下面将一一为大家解答。一、 正则表达式在1951 年,一位名叫Stephen Kleene的数学科学家,发表了一篇题目是《神经网事件的表示法》的论文,利用称之为正则集合的数学符号来描述此模型,引入...原创 2019-01-30 10:44:11 · 449 阅读 · 0 评论 -
HTTP POST GET 本质区别详解
HTTP POST GET 本质区别详解一 原理区别 一般在浏览器中输入网址访问资源都是通过GET方式;在FORM提交中,可以通过Method指定提交方式为GET或者POST,默认为GET提交 Http定义了与服务器交互的不同方法,最基本的方法有4种,分别是GET,POST,PUT,DELETE URL全称是资源描述符,我们可以这样认为:一个URL地址,它用于转载 2017-03-23 11:21:24 · 307 阅读 · 0 评论 -
windows下Docker的安装
Docker分为community Edition 和Enterprice Edition两个版本,也就是社区版和企业版。社区版是为小的企业或团队服务的,社区版下载地址:https://www.docker.com/community-edition。Docker安装完毕后。双击Docker Quickstart Terminal,程序会先在默认路径C:\Users\你的用户名下\.docker\原创 2017-03-29 15:57:18 · 438 阅读 · 0 评论 -
什么是HTTP Headers?
什么是HTTP Headers?什么是HTTP HeadersHTTP是“Hypertext Transfer Protocol”的所写,整个万维网都在使用这种协议,几乎你在浏览器里看到的大部分内容都是通过http协议来传输的,比如这篇文章。HTTP Headers是HTTP请求和相应的核心,它承载了关于客户端浏览器,请求页面,服务器等相关的信息。 示例转载 2017-03-22 17:08:55 · 4098 阅读 · 0 评论 -
Java编程学习1
学习Java语言是因为想要更深入学习Hadoop技术,所以看了Java编程思想,希望能够坚持。下面是一些学习心得:1、java是面向对象编程的,要做的工作是定义类,产生这些类的对象,发送消息给这些对象。在类中设置两种类型的元素:字段和方法,我觉得像是数据和函数,方法只有通过对象才能调用。通过对象调用方法,对象名.方法名(参数,参数)---------ObjectName.methodNam原创 2016-06-28 14:28:29 · 209 阅读 · 0 评论 -
Java学习2
static表示即使没有创建对象也可以调用类的方法原创 2016-06-30 09:16:38 · 186 阅读 · 0 评论 -
java学习3
1、java构造器和方法的区别 构造器是用来初始化对象的,构造器没有返回值,而方法有,构造器必须与类同名原创 2016-07-01 11:45:35 · 363 阅读 · 0 评论 -
信息系统安全
信息系统的安全,包括计算机实体及其信息的机密性 、完整性 、抗否认性、可用性和可审计性。机密性----信息不被非授权访问完整性----信息不可被非授权篡改抗否认性-----保障用户无法再事后否认曾经对信息进行的生成、签发、接收等行为可用性-----保障信息资源随时可提供服务可审计性-----可对计算机系统工作过程进行详细的跟踪原创 2016-09-21 08:35:34 · 777 阅读 · 0 评论