计算机基础知识
文章平均质量分 79
马赛克|
搬砖的转行去烧砖!
展开
-
GitHub搜索方法总结
in:name关键词 :项目名称中出现的关键词stars:>3000 :starts的数量超过3000的(一般超过1000就行)forks:>1000 :forks的数量超过1000的in:description关键词 :项目描述中出现的关键词language:语言 :使用某种语言pushed: >2019-12-04 :更新时间最晚为2...翻译 2019-12-04 22:44:18 · 222 阅读 · 0 评论 -
Google Hacking
intext:搜索body中的内容,把网页正文中的某个关键词作为搜索条件,然后在全世界的网页正文中搜索intitle:搜索html页面中title中部分关键词 eg:intitle:loginadmin(出现login|admin)allintitle:搜索html页面中title中所有关键词 eg:intitle:login admin(出现login...原创 2018-11-16 22:05:01 · 339 阅读 · 0 评论 -
网络安全法律法规
一:刑法1.非法侵入计算机系统罪刑法285条规定,同时具备下面3个条件就构成违法犯罪:侵入计算机系统 获取计算机信息系统中存储,处理或传输的数据,或者对该计算机信息系统实施非法控制 情节严重关于情节严重的解释: 获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的 非法控制计算机信息系统20台以上 除网络金融服务之外的其他网站身...原创 2019-04-12 18:29:16 · 1377 阅读 · 1 评论 -
获取最新的安全资讯与技术
目录1、国内安全厂商2、国内漏洞平台3、国外漏洞平台4、交流社区5、安全博客6、安全门户1、国内安全厂商http://www.topsec.com.cn/http://www1.dbappsecurity.com.cn/index.aspxhttp://www.dptech.com/http://www.nsfocus.net/https://www...原创 2019-04-12 18:08:03 · 1389 阅读 · 0 评论 -
安全行业的发展与现状
一:安全行业的发展1. 1990年代初,中国的互联网朦胧时期2. 1994年,中国的互联网向大众开放,出现了马化腾,求伯君等大佬3.一些热爱技术的青年受到国外黑客技术影响,开始研究黑客技术,中国黑客的开始(1994-1996)4. 1998年印尼排华,中国黑客以垃圾邮件等方式攻击印尼网站;1999.5.8 北约轰炸中国驻南联盟大使馆,黑客再次行动5. 1997-1999是中国...原创 2019-04-11 11:16:49 · 1495 阅读 · 0 评论 -
黑客入门相关概念
1.肉鸡:被我们控制的电脑,linux/unix系统 普通的个人电脑/大型服务器 ,像操作自己的电脑去操作他们2.木马:正常程序运行时,就会获取系统的控制权限3.网页木马:表面上伪装成普通的网页文件或者是将恶意代码插入到网页文件中,当有人访问就会利用对方系统或者浏览器的漏洞将自动配置好的木马服务端下载到访问者的电脑自动执行4.挂马:在别人网站文件里放入文件木马或者是将代码潜入到对...原创 2018-11-16 18:13:40 · 208 阅读 · 0 评论 -
Rootkit
一:前言Rootkit可以隐藏文件,进程,甚至程序,就如同他们没有在计算机上安装。也可以用来隐藏用户的文件,甚至可以隐藏操作系统本身,故Rootkit最大的功能就是隐藏文件,可以躲过杀毒软件的查杀。一般使用Rootkit进行提权,记录键盘,安装后门,以及其他的恶意任务。之所以能躲过检测,是因为Rootkit运行在操作系统中的内核,可以与用户进行的交互软件,通常其功能是在系统中较高层上实现的...原创 2019-04-06 10:48:48 · 2558 阅读 · 0 评论 -
线程与进程
一:线程线程是操作系统能够进行运算调度的最小单位。它被包含在进程之中(进程可以只有一个主线程),是进程的实际运作单位。一条线程指的是一个进程中单一顺序的控制流,在一个进程中可以并发多个线程,每个线程执行不同的任务。A thread is an execution context, which is all the information a CPU needs to execute a...原创 2019-01-30 13:18:15 · 134 阅读 · 0 评论 -
软件目录结构规范
来源:金角大王的博客目录一:前言二:目录组织方式 2.1 目录解释2.2 README中的内容2.3 setup.py说明2.4 requirements.txt说明2.5 关于配置文件的说明三:总结一:前言无规矩不成方圆,一个规范化的目录结构,能够让程序就有更高的可读性。如果是一个生产项目的话,良好的代码风格和目录结构,能够极大提高项目的可维护性(...转载 2019-01-13 22:52:51 · 755 阅读 · 0 评论 -
计算机端口总结
一:前言端口最主要分为两类,一种是物理端口:网线的接口RJ45端口,交换机路由器集线器等的RJ45端口,还有一种是网络端口,用来进行计算机之间的网络通信,如常见的80端口,从0-65535总共65536个端口。2**8太少,2**132太多,所以选择了2**16,不多不少,正合适,今天的总结最主要写的是网络端口。IANA只负责0-1023之间的端口,0-255负责给公共的应用,...原创 2019-01-03 22:37:15 · 678 阅读 · 0 评论 -
Word进阶学习总结
一:前言word从来不是一个需要花费很多时间的工具,如果你花费了很多时间,思考一下是不是方法不合理或者解决问题的思维不正确未来在做文档的时候推荐 边输入边设置样式常用的设计方法如下:设置页面 设置样式 设置分节 页眉页脚 目录 封面和内页美化 打印二:开胃小菜把鼠标直接移动到你想要输入的位置,然后双击,直接输入你需要的...原创 2018-12-23 00:37:53 · 4664 阅读 · 0 评论 -
计算机发展以及CPU、内存、硬盘的关系
一:计算机的发展 从最初的手指,指结,石头,结绳到算筹,算盘的发展都是在不断提高人类生活的计算能力。随着各种工业的发展,急需更加高效的计算方式,由人过渡到机器计算是一个不可避免的趋势 。1946年2月14日,世界上第一台通用计算机"埃历阿克"(ENIAC)诞生于美国的宾夕法尼亚大学,当时需要20多分钟才能计算出来的一条弹道,使用这个大家伙只需要30s,在当时是非常...原创 2018-12-11 19:29:58 · 851 阅读 · 0 评论 -
计算机存储问题以及操作系统最大支持的内存
一:计算机容量1位=1bit(计算机中最小的存储单位,来源binary system,被称为位/比特)8bits=1byte=1字节(内存的最小I/O单位)1024bytes=1kbytes=1kb 1024个字符1024kb=1024*1024bytes=1mb1024mb=1gb......二:常见的问题2.1硬盘的空间比买的时候要少 硬盘厂商和商...原创 2018-12-14 21:50:12 · 849 阅读 · 3 评论 -
操作系统发展史
目录一:前言二:发展史2.1 手工操作(无操作系统)2.2单道批处理系统2.2.1 联机批处理系统2.2.2 脱机批处理系统2.3 多道批处理系统2.4 分时系统2.5 实时系统2.5.1 实时控制系统2.5.2 实时信息处理系统2.6 通用操作系统2.7总结三:Linux操作系统3.1Linux的应用领域3.2Linux版本...原创 2018-12-13 12:06:58 · 2299 阅读 · 0 评论 -
字符编码总结
在编程中碰到乱码是经常发生的事情,今天特地抽出时间弄懂这个编码,填补这个大坑。简单说点个人感受,计算机技术的发展都是有因有果,存在的就是合理的,新技术的更新迭代肯定是为了弥补旧技术的不足今天就用简单的因果关系来阐述一下我对编码的认识————————————————————————————————————————————————————————1.为了处理英文字符,产生了Ascii编...原创 2018-11-19 20:24:27 · 274 阅读 · 0 评论