- 博客(1979)
- 资源 (219)
- 收藏
- 关注
原创 百度T3大数据面试题攻关
在通常情况下,在driver 端定义的变量如果每个 task 函数使用到,会将变量副本传到每个 task 线程,这时候这些变量都是独立的,互不影响。广播变量的好处是减少网络传输,假如在 driver 端定义的变量有10 M,在通常情况下每个 task 如果使用到该变量,会接收到该变量的副本,如果有200个 task,那么有2000M的数据需要进行网络传输,会占用集群内存。它将 driver 端定义的变量广播到每个 executor 节点处,而不是默认情况的传到每个 task 端。这样查找数据就不需要进行。
2024-05-22 08:21:32 7
原创 阿里巴巴P7大数据面试题攻关
可以的,使用posexplode1. 数据介绍主要包括三列,分别是班级、姓名以及成绩,数据表名是default.classinfo:2. 单列Explode首先来看下最基本的,我们如何把student这一列中的数据由一行变成多行。这里需要使用split和explode,并结合lateral view实现。代码如下:结果如下:3. 单列Posexplode接下来,我们想要给每个同学来一个编号,假设编号就按姓名的顺序,此时我们要用到另一个hive函数,叫做posexplode,代码如下:这里se
2024-05-22 08:03:18 4
原创 MySQL、Redis高频面试题汇总
3)采用单线程,避免了不必要的上下文切换和竞争条件,也不存在多进程或者多线程导致的切换而消耗 CPU,不用去考虑各种锁的问题,不存在加锁释放锁操作,没有因为可能出现死锁而导致的性能消耗。3)缓存击穿,是指一个key非常热点,在不停的扛着大并发,当这个key在失效的瞬间,持续的大并发就穿破缓存,直接请求数据库,就像在一个屏障上凿开了一个洞。2、不可重复读:事务 A 多次读取同一数据,事务 B 在事务A多次读取的过程中,对数据作了更新并提交,导致事务A多次读取同一数据时,结果 不一致。
2024-05-21 08:00:05 7
原创 Hadoop高频面试题
1)序列化和反序列化序列化就是把内存中的对象,转换成字节序列(或其他数据传输协议)以便于存储(持久化)和网络传输。反序列化就是将收到字节序列(或其他数据传输协议)或者是硬盘的持久化数据,转换成内存中的对象。Java的序列化是一个重量级序列化框架(Serializable),一个对象被序列化后,会附带很多额外的信息(各种校验信息,header,继承体系等),不便于在网络中高效传输。所以,hadoop自己开发了一套序列化机制(Writable),精简、高效。必须实现Writable接口。
2024-05-21 07:43:12 6
原创 大厂算法面试题汇总
就是我们常见的:购买该商品的用户还购买了如下商品,等等就是文章开头前的啤酒和纸尿裤的故事,因为超市的人员发现很多男人买纸尿裤的时候会买啤酒,根据这一用户行为,纸尿裤和啤酒的相似度较高,那么在用户购买纸尿裤的时候推荐啤酒,增加啤酒的销量。当然,举的这个例子十分简单,实际上,还需要考虑的是每个用户物品的偏好程度,虽然用户 A 和用户 C 都玩过英雄联盟,但是用户 A 和用户 C 对英雄联盟的偏好程度可能不一样,在真正的计算过程中,需要对这种偏好的程度设定一个参数,参数的大小表明用户对物品的偏好程度的大小。
2024-05-16 08:23:09 15
原创 互联网大厂大数据面试真题汇总大全(四)
示例:[1,2,3]期望:[1,2,3],[1,3,2],[2,1,3],[2,3,1],[3,1,2],[3,2,1]学者一 学者二学长14.1.1 一面1)自我介绍叫什么名字,来自哪里,本科哪个学校,硕士哪个学校,大数据做了多长时间,对Hadoop生态圈以及Spark生态圈中的哪些技术比较了解(很简单的一句就带过了),说完大概2min2)技术部分(1)让我介绍下Sqoop,说他没见过我说Sqoop我用的不熟,知道怎么用,可以简单地给他介绍一下。然后就说Sqoop是HDFS、关系型数据、HBase它们三者
2024-05-13 08:25:05 15
原创 互联网大厂大数据面试真题汇总大全(一)
学长11)笔试部分(1)有一表名t_sh_mtt_netdisk_log,从表名可以看出该表是什么业务的,是什么周期粒度的表。(2)怎么查看表结构,表创建语句?怎么查看表有哪些分区?怎么查看分区对应hdfs路径?怎么计算某个分区的数据量大小?怎么计算某个分区的文件总数?(3)有一hive sql,怎么计算这个sql会产生多少个map数?(4)怎么查看hive有什么自带函数?怎么查看函数的详细信息?(5)Hive支持哪些基木数据类型?(6)请指出下面两个语句读取分区ds数据的不同Select * from t
2024-05-13 08:24:24 11
原创 IPv6技术原理深入
考虑到IPv4存在的时间,它确实工作得不错。那为什么还要用其他的东西来替换它呢?毕竟如果把IPv4替换掉的话,网络中的所有系统均需要升级。升级到最新的微软Windows易如闲庭信步,但IPv4的升级对于大型组织来说,简直就是一场恶梦。我们讨论的网络可能包括十亿甚至更多的遍布全球的系统,上面运行着不知道多少种不同版本的TCP/IP连网软件、操作系统和硬件平台。要求对其中所有系统同时进行升级是不可想象的。那么有没有办法可以避免IP升级可能带来的纷乱和不幸呢?答案是也许有,也许没有。这取决于对新协议的需求程度。换
2024-04-25 11:48:42 58
原创 Linux系统具体硬件型号查看与系统故障定位分析
Dmidecode源码包下载地址: http://download.savannah.gnu.org/releases/dmidecode/Win版本下载地址: http://gnuwin32.sourceforge.net/packages/dmidecode.htm。常见的日志文件包括/var/log/messages、var/log/syslog、/var/log/auth.log等。文件:/var/log/wtmp或/var/log/utmp — 包含登录信息。
2024-04-17 19:09:08 98
原创 Linux内核串口配置
由于扁平线两端均为RJ-45接口,无法直接与计算机串口进行连接,因此,还必须同时使用一个RJ-45-to-DB-9(或RJ-45-to-DB-25)的适配器。Console线也分为两种,一种是串行线,即两端均为串行接口(两端均为母头或一端为公头,另一端为母头),两端可以分别插入至计算机的串口(com口)和交换机的Console端口;查看到串口的波特率是9600,然后在设备端插入一个usb转rs232线连接到串口,通过xshell或putty设置串口属性。RJ-45接交换机,DB-9接主机com串口。
2024-04-17 16:25:47 88
原创 ChatGPT 4.0 客户端工具亲测可用(附客户端安装程序)
基于ChatGLM2模型开发,支持多轮对话,具备内容创作、信息归纳总结等能力。ChatGPT 回答的内容长度有限制,如果超出后,只会显示一部分(看下图)、excel、csv、markdown、txt等文件,所有格式简直通吃,就可以愉快地用免费使用ChatGPT了,不限次数,不容易被封。可以在 API 设置中申请更高的频率限制,详见API文档。底层连的是OpenAI官方,使用起来的体验是一样的.与excel聊天,支持excel计算,排序等。堪称目前最好的文档类工具,没有之一。被驯化过的ChatGPT内核。
2024-04-16 16:47:13 341
原创 安全体系结构与安全模型
研究信息系统安全体系结构的目的,就是将普遍性的安全理论与实际信息系统相结合,形成满足信息系统安全需求的安全体系结构。应用安全体系结构的目的,就是从管理上和技术上保证完整、准确地实现安全策略,满足安全需求。开放系统互连(OpenSystem Intercomnection,OSI)安全体系结构定义了必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。由于基于计算机网络的信息系统以开放系统Intemet为支撑平台,所以这里重点讨论开放系统互连安全体系结构。
2024-04-07 08:05:43 94
原创 网络安全威胁与防护措施
这意味着网络安全遇到了新的挑战,即集病毒、木马、蠕虫和网络攻击为一体的威胁,可能造成快速、大规模的感染,造成主机或服务器瘫痪,数据信息丢失,损失不可估量。需要引起注意的是,有些病毒是经人工传播的。窃听者可以很容易地从未加密的会话中获得明文的口令,有时也可能对某些一次口令方案发起攻击,对于一个好的认证方案来说,下次登录必须具有唯一的有效口令,有时攻击者会将自己置于客户机和服务器中间,它仅仅转发服务器对客户机发出的“挑战”(challenge,实际上为一随机数),并从客户机获得一个正确的“响应”。
2024-04-07 07:14:03 109
原创 网安面试必考题合集
同源策略限制不同源对当前document的属性内容进行读取或设置。不同源的区分:协议、域名、子域名、IP、端口,以上有不同时即不同源。中间人攻击是一个(缺乏)相互认证的攻击;由于客户端与服务器之间在ss握手的过程中缺乏相互认证而造成的漏洞。恶意软件-Malicious Software,malware:把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。
2024-04-04 14:28:41 136
原创 护网面试题合集
WebShell就是以aspphp、jsp 或者cgi等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp 或php后门文件与网站服务器WEB目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp或者php后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。国内常用的 WebShell有海阳ASP木马,Phpspy。
2024-03-31 08:31:33 132
原创 Jenkins面试题合集
用最简单的术语来说,DevOps 是产品开发过程中开发(Dev)和运营(Ops)团队之间的灰色区域。DevOps 是一种在产品开发周期中强调沟通,集成和协作的文化。因此,它消除了软件开发团队和运营团队之间的孤岛,使他们能够快速,连续地集成和部署产品。持续集成(Continuous integration,缩写为 CI)是一种软件开发实践,团队开发成员经常集成他们的工作。利用自动测试来验证并断言其代码不会与现有代码库产生冲突。
2024-03-30 16:24:59 156
原创 大厂安全题库合集(四)
选择题Answer: B选择题Answer: B选择题profileAnswer: A选择题Answer: B选择题NT?Answer: B选择题common?Answer: A选择题Answer: A选择题Answer: A选择题B. Level DAnswer: C选择题RPC.
2024-03-19 15:54:57 186
原创 大厂安全题库合集(三)
801题目:设备日志应支持记录用户对设备的操作,记录需要包括( )。 A、 用户账号、操作时间、操作内容以及操作结果。 B、 操作系统、操作时间、操作内容以及操作结果。 C、 操作次数、操作时间、操作内容以及操作结果。 D、 登陆次数、操作
2024-03-19 15:50:27 700
原创 大厂安全题库合集(二)
对设备的操作,记录需要包括( )。auth.log将记录auth的emerg、alert、crit、err、warning级别的日志。auth.log将记录auth的warning、notice、info、debug级别的日志。一种基于标志(signature-based),另一种基于( )一种基于标志(signature-based),另一种基于( )有没有抓过包,会不会写 wireshark 过滤规则;/auth.log将记录auth的所有级别的日志。将仅仅记录auth的warning级别的日志。
2024-03-19 15:16:22 140
原创 大厂安全题库合集(一)
设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。防火墙是一种高级访问控制设备,它是置于( )的组合,是不同网络安全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。对于具备TCP/UDP协议功能的设备,应支持配置基于源IP地址、目的IP地址、通信协议类型(如TCP、UDP、ICMP)、源端口、目的端口的流量过滤。
2024-03-19 15:15:27 162 1
原创 大厂渗透测试工程师面试题汇总
路径没有加单引号的话必须转换十六进制 要是想省略单引号的话必须转换十六进制 into outfile 写入文件操作 前提: 文件名必须是全路径(绝对路径);用户必须有写文件的权限;没有对单引号'过滤;路径里面两个反斜杠\可以换成一个正斜杠/ PHP 语句没有单引号的话,必须转换成十六进制,要是想省略单引号'的话,必须转换成十六进制建议一句话 PHP 语句转换成十六进制。8、目前已知哪些版本的容器有解析漏洞,具
2024-03-07 08:16:26 188
原创 渗透测试面试题汇总
安全检测,敏感信息,通信数据传输,暴力破解, 任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等。的攻击,一是对它本身的攻击,重放测试一次性、分析加密规则、校验方式是否正确等,二是结合信息泄露漏洞对它的获取,结合着发起组合攻击信息泄露有可能是缓存、日志、get。注入,代码执行,命令执行,越权访问,目录读取,任意文件读取, 下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。先爆破用户名,再利用被爆破出来的用户名爆破密码;
2024-02-29 08:18:00 201
原创 红蓝对抗容器安全逃逸实战
eBPF作为传统BPF的后继者,自内核3.17版本开始进入Linux内核。它提供了一种无需加载内核模块也能在内核里执行代码的功能,方式是在内核中实现了一个虚拟机,用于执行经过安全检查的字节码。eBPF可以应用在安全、跟踪、性能分析、网络数据包处理、观测、监控等不同领域。eBPF可以使用c语法的子集来编写,然后使用LLVM编译出eBPF字节码。作为一个较新的内核特性,近些年来有许多利用这项新技术来解决一些安全问题的讨论和研究。使用eBPF我们可以使用诸如kprobetracepoint。
2024-02-25 11:42:04 158
原创 红蓝对抗云原生漏洞挖掘及利用实战
容器共享宿主机内核,因此我们可以使用宿主机的内核漏洞进行容器逃逸,比如通过内核漏洞进入宿主机内核并更改当前容器的namespace,在历史内核漏洞导致的容器逃逸当中最广为人知的便是脏牛漏洞(CVE-2016-5195)了。同时,近期还有一个比较出名的内核漏洞是 CVE-2020-14386,也是可以导致容器逃逸的安全问题。这些漏洞的POC 和 EXP都已经公开,且不乏有利用行为,但同时大部分的EDR和HIDS也对EXP的利用具有检测能力,这也是利用内核漏洞进行容器逃逸的痛点之一。
2024-02-25 10:33:53 162
原创 红蓝对抗隐蔽通信应用实战
站在攻击者的角度看,隐藏自己的攻击行为和路径,让对方察觉不到已经被入侵,假设对方发现了攻击行为,那么也要让对方定位不到发起攻击的资产,再假设对方定位到了真实攻击源,那么也要让对方定位不到与现实关联的人或组织。接下来从4个部分进行分享,首先是简单回顾下有哪些远程控制木马和软件,然后详细分析黑客所使用的网络隐蔽通信技巧,再说说其他需要注意的,最后聊聊缓解和检测措施。
2024-02-25 08:27:17 132
原创 红蓝对抗Chromium组件风险挖掘实战
随着Chromium在企业各场景下的广泛应用,需要针对性地设置风险例行检测及应急响应方案,涉及的风险与应用场景、检查及修复方式,可概括如下:除Chromium外,企业开发时也不乏会涉及到Safari、Firefox等其他浏览器类组件的场景,在进行风险排查和响应时可借鉴类似的思路。
2024-02-25 07:15:47 114
原创 红蓝对抗邮件钓鱼攻击实战
如FW、WAF、IDS、IPS等,想要从Web端深入到对方内网已经困难重重。(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进入目标办公网,这也是钓鱼的魅力之处。其实钓鱼攻击也一直是APT高级持续威胁的主要打点手段,网络上公开的APT攻击案例中超过80%都使用钓鱼攻击。
2024-02-25 06:24:52 115
原创 红蓝对抗域名搜索实战
1. 除了使用爆破工具外,子域名收集的方法还有很多。比如域传送漏洞、DNS查询等常规手段,还有利用证书透明度、DNS数据集、威胁情报平台、搜索引擎、域名备案和whois查询。综合来看,在这些方法中威胁情报平台效果最好,证书透明度和DNS数据集次之。2. 子域名收集存在的一些主要问题是域名泛解析、不同线路解析出不同IP、子域名爆破时字典的效率不高等。3. 针对字典的问题,我们提出了一种字典自动更新的方案。
2024-02-24 20:00:58 69
原创 红蓝对抗Linux内网渗透实战
在服务器方面,Linux由于开源、稳定、灵活、社区支持等因素,市场占有率远比Windows大,并且广大业务逐步上云使用docker容器等原因,所以Linux渗透攻击也是蓝军极为常见和必备的技能。本文将以蓝军攻击视角,介绍常用的Linux内网渗透的手法,包括提权、隧道、反弹shell、登录态、云安全和工具化,主要让大家了解内网渗透的手法和危害,以攻促防,希望能给安全建设带来帮助。
2024-02-24 08:58:15 107
原创 红蓝对抗之Windows内网渗透实战
无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透。而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。
2024-02-24 07:58:32 76
原创 Python读取文件数据进行数据图形化展示
函数 json.dump() 接受一个JSON数据对象和一个文件对象,并将数据写入这个文件中。函数 json.load() 将数据转化为Python能够处理的格式,是一个庞大的字典文件,随后我们创建一个新的文件将数据存入其中。多行数据需要增加修改图例名称的方法,默认从0开始,设置为从1开始。可视化图如下:有了颜色渐变,以及标记点的大小区别,这样的可视化图能将关键信息显示的一目了然。pandas 定义图表数据,所有有关数据的信息都以键值对的形式放在一个字典中。文件数据都提取正常,接下来就是进行数据可视化。
2024-02-03 21:18:19 215
原创 scapy构建二层vlan数据包
scapy是一个可用作网络嗅探,独立运行的工具,它提供了一个和python相同的交互方式命令行环境,可以在kali内单独运行,该类库在网络安全领域有非常广泛用例,可用于漏洞利用开发、流量的分析捕获等等。我们使用这个库实现对网络数据包的发送、监听和解析,编写可以用进行网络探测扫描的脚本。
2024-02-03 16:49:38 145
原创 Perfmon Windows进程性能监控实战
Perfmon(Performance Monitor)是一款Windows自带的性能监控工具,提供了图表化的系统性能实时监视器、性能日志和警报管理。通过添加性能计数器(Performance Counter)可以实现对CPU、内存、网络、磁盘、进程等多类对象的上百个指标的监控。其中,性能日志可定义输出格式为二进制文件、文本文件、SQLSERVER记录等,以方便后续使用第三方工具进行分析。
2024-02-02 07:44:58 182
原创 红蓝对抗概述
在军事领域,演习是专指军队进行大规模的实兵演习,演习中通常分为红军、蓝军,演习多以红军守、蓝军进攻为主。类似于军事领域的红蓝军对抗,网络安全中,红蓝军对抗则是一方扮演黑客(蓝军),一方扮演防御者(红军)。在国外的话,进行渗透攻击的团队经常称做红队,在国内称为蓝队实际上应该是比较准确的叫法。安全是一个整体,正如木桶定律,最短的木板是评估木桶品质的标准,安全最薄弱环节也是决定系统好坏的关键。而网络红蓝军对抗的目的就是用来评估企业安全性,有助于找出企业安全中最脆弱的环节,提升企业安全能力的建设。
2024-02-01 08:28:33 207
原创 构建基于表单UI配置的(接口、UI、APP、Jmeter) 测试项目实战
在Jenkins建立一份作业来执行一个简单的 HelloWorld 应用程序,构建和运行Java程序。1. 转到Jenkins 仪表板,然后单击新建项目(New Item):2. 在接下来的屏幕上,输入项目名称,在这种情况下,我们把它命名为:test_hello。选择“Freestyle project option”:3. General 详细配置:4. 构建配置:5. 保存后,测试任务配置完毕。
2024-01-31 06:27:40 76
Pronfinet协议模拟器 Windows安装包
2022-12-06
goose协议发包工具 配使用说明
2022-12-06
S7协议模拟器 windows安装包 包含S7 pcap数据包
2022-12-06
CentOS7 163 yum源
2022-12-06
S7工控模拟器 windows安装包
2022-12-06
Scapy网络数据包修改工具
2022-07-25
西门子 PROFINET 网络调试和诊断工具
2022-07-25
DNP3 工业协议模拟器
2022-07-19
IoTClient.0.4.0
2022-07-13
BACnetIP 主从站仿真工具
2022-07-13
Python实现 IEC-61850 GOOSE和SV 实现
2022-07-12
网络调试助手 NetAssist
2022-07-11
Qcheck 3.0 网络性能测试工具
2022-06-27
IxChariot 10.0 Endpoint WINDOWS+LINUX+macOS + Android.zip
2022-06-27
火狐浏览器代理插件foxyproxy与SwitchyOmega.rar
2022-06-11
phpStudy v8.1 2020最新版本
2022-06-08
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞
2022-06-08
Cygwin及windows上安装tcpreplay必要软件
2022-06-07
tcpreplay合集
2022-06-07
小兵以太网测试仪 3.1.9
2022-06-06
windows下curl工具 curl-7.71.1-win64-mingw
2022-06-02
各大POC/EXP等合集
2022-05-30
以太网发包工具xcap
2022-05-29
trex_client_v2.97 官网最新版
2022-05-26
Iris Network Traffic Analyzer 5.32 一款很好用的协议分析软件,5.32最新版。
2022-05-26
Fragroute是一个数据包处理工具,可以拦截,修改和重写网络流量。你可以使用此工具执行大多数网络渗透测试,以检查网络的安全性
2022-05-26
tcprstat 网络时延与响应时间测试神器!
2022-05-26
isic 畸形数据包狂发工具,可以制造各种非法数据包,分片包 isic-0.07.tgz libnet-1.1.5.tar.gz
2022-05-26
IDS IPS 流量回放包
2022-05-20
科来数据包播放器v1.3
2022-05-20
科来最新数据包播放器v2.1 2019发布配使用说明手册
2022-05-20
ENSP模拟器 下载合集,永久有效 亲测绝对可用!!!
2022-05-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人