自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

为了生活,不得不努力奋斗!

分享自己的经验,让工作变得更简单!

  • 博客(246)
  • 资源 (2)
  • 收藏
  • 关注

原创 Windows系统引导重建,Windows引导损坏修复

UEFI 模式引导启动时直接到EFI 分区执行引导文件,再加载 C:\windows\system32 下的 winload.efi 启动程序,三者缺一不可,即便前面都正常,只是丢失 winload.efi 也无法启动。分区有问题的先解决分区问题,没问题 BCDBoot 命令或者 PE 里的引导修复工具修复就完事了。不同厂商命名的文件夹下有对应的系统引导,Windows 的在 \EFI\Microsoft 下。比如分区操作不当、不小心格式化某个分区、误删看不懂的文件,这与你用什么软件操作无关。

2024-04-28 14:02:05 1067

原创 中级信息系统管理工程师-必会题锦集

相对控制器而言,运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥,所以它是执行部件。其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区,是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器。指令控制逻辑要完成取指令、分析指令和执行指令的操作,其过程分为取指令、指令译码、按指令操作码执行、形成下一条指令地址等步骤。状态寄存器:保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容,主要分为状态标志和控制标志。

2024-04-26 11:03:07 262

原创 APT预警攻击平台截获Nday

【代码】APT预警攻击平台截获Nday。

2024-04-26 08:30:34 215

原创 网络安全之WebShell截获

【代码】网络安全之WebShell截获。

2024-04-24 15:22:35 280 2

原创 中级信息系统管理工程师-易错题锦集

电子政务根据其服务对象的不同,基本上可以分为四种模式,即政府对政府(Government to Government,G2G),政府对企业(Government to Business,G2B)、政府对公众(Government to Citizen,G2C)、政府对公务员(Government to Employee,G2E)。电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的“办公自动化系统”属于模式。“办公自动化系统”是政府内部各级人员的业务流程系统,属于G2E模式。

2024-04-24 14:16:49 207

原创 BIOS的启动模式和磁盘分区格式

在安装操作系统之前,我们先了解一下电脑的BIOS启动模式BIOS启动模式分为UEFI引导和Legacy引导UEFI是新式的BIOS启动引导,对应的磁盘分区格式是GPT,它可以跳过BIOS自检,启动速度更快现在的新机型都是UEFI启动Legacy则是传统的BIOS启动引导,对应的磁盘分区格式是MBR旧电脑一般都是这种引导这里需要注意的是BIOS启动模式和硬盘分区格式如果不一致,安装的时候会出现报错,这就是很多用户反馈系统装不上的主要原因所以一定要确保UEFI引导对应GPT磁盘,Legacy引

2024-04-24 13:09:40 807

原创 服务器资源监控告警处理

服务器监控指标服务器日常监控巡检时,总会遇到不同服务器的不同告警,使用不同的监控工具,监控的指标有所不同,但最基础的服务器资源指标,基本都支持,比如zabbix + ,Prometheus + Grafana。本文只针对服务器资源的相关告警,总结常用的处理方案,其他业务性指标(尤其与业务系统相关),需要针对具体业务再分析,不过处理方案的思想是相通的。在这里插入图片描述。

2024-04-23 08:39:01 1040

原创 每天拦截一个挖矿

明御APT攻击预警平台截获挖矿告警,告警来自于40.43OA服务器。

2024-04-22 10:28:12 156

原创 服务器基本故障和排查方法

服务器运维工作中遇到的问题形形色色,无论何种故障,都需要结合具体情况,预防为主的思想,熟悉各种工具和技术手段,养成良好的日志分析习惯,同时建立完善的应急预案和备份恢复策略,才能有效地应对和解决各类故障问题。服务器出现问题时,的确可能会引发一系列连锁反应,导致业务中断。

2024-04-19 15:52:10 1160

原创 k8s集群安装网络插件calico常见问题

如果calico插件是单个calico.yaml文件,则修改calico.yaml配置文件,如果是operator方式安装,则修改custom-resources.yaml文件。#修改calico.yaml方式。#修改完删除重新创建。

2024-04-19 15:07:16 277

原创 Linux系统优化

每个用户能打开的文件数量是有限的,使用命令ulimit -n查看,默认是1024。如果服务器的时间不准确,可能会导致数据错误,特别是在订单等时间敏感的业务中。当然设置禁止ping也可以,从安全的角度来看,禁止ping还会增加系统的安全性。同步的目标可以是网络上的时间服务器,也可以是本地内网的时间服务器。安装好Linux后,为了系统的安全性,我们需要为系统调优和安全设置,下面是在企业实际生产环境中常用的调优及安全设置。为了提高系统的安全性和管理的灵活性,可以利用sudo来精确控制用户对系统命令的使用权限。

2024-04-19 13:59:05 839

原创 一份思维导图带你秒懂网络核心概念、全网最全网络基础思维导图免费领取、快速构建你的网络知识框架、网络基础

在当今数字化时代,网络技术已成为我们日常生活中不可或缺的一部分。无论是日常工作中的远程协作,还是日常生活中的社交互动,网络都扮演着至关重要的角色。然而,对于初学者和专业人士来说,网络基础知识的广度和深度可能会令人望而却步。为了帮助大家更系统、更高效地掌握网络知识,我们精心制作了一份全面的网络基础思维导图。这份思维导图不仅是一个简单的工具,它是一个强大的学习伙伴,旨在帮助您构建起网络知识的框架,从基础的网络协议到复杂的网络安全概念,一一梳理,一目了然。通过图形化的方式,我们将抽象的网络理论转化为直观的结构,

2024-04-19 13:57:39 624

原创 Linux常用命令英文全称与中文解释

Linux操作系统中有许多常用的命令,每个命令都有其英文全称(Full Name)和中文解释。

2024-04-19 09:53:24 850

原创 个人电脑信息安全注意事项

*微软Defender:**Windows系统自带的杀毒软件,无需额外安装即可使用。**360安全卫士:**国内知名的综合性安全软件,除了杀毒功能外,还包括防火墙、清理垃圾、优化性能等多个功能。**卡巴斯基(Kaspersky):**国际知名品牌,提供免费使用版本,受到许多用户的青睐。**诺顿(Norton):**赛门铁克旗下的杀毒软件,拥有悠久的历史和出色的性能。通过防火墙设置,可以关闭不需要的端口,限制外部访问。关闭不必要的服务和端口:禁用不必要的服务和端口,减少潜在的攻击面,降低被黑客利用的风险。

2024-04-19 09:36:37 886

原创 禁止员工在公司电脑使用U盘的方法

以上两种方法都是比较常见的办法,也是最为经济实用的办法。当然,如果企业经济效益好,也是可以通过第三软件,上网行为软件实现U盘的管控,选择适合自己的就是最好的办法。

2024-04-19 09:22:46 250

原创 安全运维资料

DevSecOps的目标是将安全嵌入到DevOps的流水线之中,满足从需求,设计,开发,测试到运维等全过程的安全整合,实现安全的完全嵌入和左移,让所有的人为安全负责,主动的承担安全责任,最终让团队能更快,更高效的开发更安全的产品。具备运维一应俱全的功能,目的是提升运维自动化、智能化,提高运维效率,提升业务连续性和安全性。弱口令检测、 漏洞扫描、端口扫描(协议识别,组件识别)、web目录扫描、等保模拟定级、自动化运维、等保工具(网络安全等级保护现场测评工具)内置3级等保核查命令、基线核查工具。

2024-04-19 09:09:22 413 2

原创 清免费图片的网站及其访问地址、高质量图片

在使用这些资源时,请确保遵守每个网站的使用条款和版权信息。虽然这些图片通常可以免费用于商业用途,但在某些情况下可能需要遵守特定的使用条件或提供图片来源。Pixabay 中文网站。Pexels 中文网站。

2024-04-18 10:51:32 412

原创 网络安全之痕迹清理

清除Linux操作系统的日志和登录记录需要谨慎操作,因为这些记录可能包含重要的安全和系统性能信息。在执行任何清除操作之前,应该确保已经对这些日志进行了备份,并且清除操作是符合公司政策和法律法规的。在执行此类操作之前,请确保你有适当的权限,并且已经获得了必要的批准。下面是一个基本的bash脚本示例,用于清除Linux系统中的一些常见日志文件。请注意,这个脚本只是一个示例,实际使用时需要根据具体的系统环境和需求进行调整。在使用这个脚本之前,请确保你完全理解脚本的每个步骤,并且已经对其进行了测试。

2024-04-18 09:58:19 403 5

原创 Linux运维面试

中间件介绍:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/服务器的操作系统之上,管理计算机资源和网络通讯,是连接两个独立应用程序或独立系统的软件。相连接的系统,即使它们具有不同的接口,但通过中间件相互之间仍能交换信息。执行中间件的一个关键途径是信息传递,通过中间件,应用程序可以工作于多平台或OS环境。jdk:jdk是Java的开发工具包它是一种用于构建在 Java 平台上发布的应用程序、applet 和组件的开发环境。

2024-04-15 14:49:48 1289

原创 如何防御局域网的网络攻击

通过加强技术防御、设备安全管理、访问控制策略制定和执行、人员管理和培训、建立安全管理制度和流程以及与专业安全机构合作等方式,可以全面提升局域网的安全防护能力,确保网络的安全性和稳定性。同时,持续监控和改进也是管理局域网网络攻击的长期任务,需要不断适应新的安全威胁和技术发展,保持对网络安全的关注和投入。通过这些制度和流程的建立和执行,可以及时发现和处理潜在的安全问题,降低网络攻击的风险。网络隔离和分段:通过虚拟局域网(VLAN)和网络隔离技术,将网络分割成多个安全区域,限制跨区域的流量,减少潜在的攻击面。

2024-04-15 08:53:43 685

原创 NET模式和桥接模式简要概述

这个时候的虚拟网络想访问外网,就必须通过宿主机的IP地址,而外面看来也确实是宿主机的IP地址(实际是虚拟机访问),完全看不到虚拟网络局域的内部形式。在该模式下,虚拟机可以和宿主机互相访问,也能访问宿主机所在网络的其他计算机,可访问外部网络。VMware桥接模式是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行桥接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络。简单地说就是,此时虚拟机相当于网络上的一台独立计算机或主机,拥有一个独立的IP地址,并且它和真实主机在同一个网段。

2024-04-14 20:30:06 553

原创 个人电脑如何防止网络攻击

同时,随着网络技术的不断发展和攻击手段的不断变化,我们也需要不断更新和升级防护措施,以应对新的挑战和威胁。选择一款高性能的防火墙,并定期进行更新和配置,可以显著提高电脑的网络安全防护能力。配置安全的网络连接:使用安全的网络连接方式,如VPN(虚拟私人网络),可以加密网络数据,保护个人隐私。使用安全的浏览器和插件:选择经过安全加固的浏览器,并避免安装来源不明的插件和扩展程序。使用安全的操作系统:选择经过安全加固的操作系统,并定期进行更新和补丁安装,可以修复已知的安全漏洞,减少被攻击的风险。

2024-04-14 20:23:33 542

原创 网络安全工程师必知的100+文件类型

100. .json(JavaScript Object Notation): JSON是一种轻量级数据交换格式,易于读写,常用于数据序列化和配置文件,基于键值对的结构使其在Web开发和API通信中广泛应用。82. .jfif (JPEG File Interchange Format): JFIF是JPEG图像的文件格式,常用于存储压缩的数字图像,与JPEG相似,但在存储时可能包含特定的标记信息。

2024-04-13 22:24:33 895

原创 100个好用的安全工具推荐

Email Collector - 用于在调查过程中收集和分析电子邮件数据的工具 (https://www.accessdata.com/products-services/e-discovery/email-examination/ftk-email-collector)protoid=11)hfind - 对未分配空间进行切割,提取隐藏/删除的数据到文件 https://www.mcafee.com/enterprise/en-us/downloads/free-tools/hfind.html。

2024-04-13 22:23:31 949

原创 以Centos7为例,监控SSD硬盘的I/O性能,分析硬盘的读写数据

通过上述工具和命令,你可以有效地监控和评估SSD硬盘的I/O性能。记得在运行性能测试时,要考虑到系统的整体负载和稳定性,避免在生产环境中对重要数据造成损害。监控SSD硬盘的I/O性能可以通过多种工具和命令来实现。

2024-04-12 14:06:25 265

原创 Linux中iftop的说使用场景和常见用法

它提供了实时的网络流量统计,包括发送和接收数据的速率,以及活跃的连接和传输的数据量。当网络性能下降或出现连接问题时,使用 iftop 来识别流量异常或潜在的瓶颈。检查是否有异常的网络连接或未知的外部IP地址,以帮助识别潜在的安全威胁。使用 -f 选项和表达式来过滤特定IP地址或端口的流量。监控网络接口的实时流量,以确保带宽使用在正常范围内。使用 -i 选项后跟接口名称来监控特定的网络接口。使用 -N 选项来限制输出到N个最活跃的连接。使用 -S 选项来显示接口的统计信息。

2024-04-12 08:34:00 292

原创 运维面试题

持续集成是一种软件开发实践,开发人员频繁地将代码合并到共享仓库中。每次合并后,自动运行测试,以确保新代码的引入不会导致错误。持续部署是自动将应用从开发阶段移至生产阶段的过程,确保软件的快速、自动化部署。容器化是一种虚拟化技术,允许在隔离的环境中运行和部署应用,而不依赖于底层操作系统。Docker是一个流行的容器化平台,它使用容器来打包应用及其依赖项,使得应用能够在任何支持Docker的环境中运行。GitOps是一种实现DevOps实践的方法,它使用Git作为真理的唯一来源。

2024-04-11 08:42:57 998

原创 如何手动清理Linux的内存缓存?清理buff/cache对系统有什么影响?

在Linux系统中,缓存(Cache)是用于提高文件系统性能的一种存储机制。系统会将经常访问的数据保存在缓存中,以便快速访问。手动清理Linux的缓存通常指的是清空页面缓存(page cache)和/或目录项缓存(dentries and inodes)。在执行这些命令之前,应该先运行sync命令,以确保所有未写的系统缓冲区数据被刷新到磁盘上。

2024-04-11 08:38:50 722

原创 如何通过子网掩码来计算IP的地址范围

通过子网掩码计算IP地址范围是一个基本的网络技能,它允许你确定一个给定网络的可用IP地址。

2024-04-10 13:51:08 1134

原创 网络地址和子网怎么计算、计算子网有多少个可用的IP地址

网络地址和子网掩码是计算机网络中用于划分网络和主机部分的重要概念。它们通常用于IP网络的划分和管理。下面我将详细解释如何计算网络地址和子网。

2024-04-10 13:43:29 533

原创 Linux中home、var、opt、data、swap、根目录空间怎么分配

Linux中home、var、opt、data、swap、根目录空间怎么分配在Linux系统中,/home/var/opt和/data是几个常见的目录,它们通常用于存储不同类型的文件和数据。合理分配这些目录的空间对于系统的性能和数据管理非常重要。

2024-04-07 10:56:10 547

原创 Windows自带工具winsat测试硬盘的读写速度

有很多第三方的软件也可以做同样的事,能够完成磁盘的读写检查。如果对测试的要求比较高,可以选择多种测试工具进行测试,以客观的方法区得出最真实的数据。

2024-04-02 09:07:45 359

原创 Google 搜索语法

【代码】Google 搜索语法。

2024-01-30 14:39:55 824

原创 Webshell木马查杀排查

Webshell木马查杀排查。

2024-01-29 16:54:58 372

原创 国产操作系统(银河麒麟高级服务器版)配置镜像源

银河麒麟服务器配置镜像源Addon” 是指附加组件或模块,它们可以为软件、应用程序或系统添加额外的功能或特性。“Base Update” 可以理解为对基础版本的核心组件的更新。“Base” 通常指的是基础版本或核心版本。

2024-01-25 15:07:11 931

原创 Rsync数据远程同步全备-增量备份

说明:-a 参数,相当于-rlptgoD,-r 是递归 -l 是链接文件,意思是拷贝链接文件;-v 传输时的进度等信息,和-P有点关系。• 快速:第一次同步时 rsync 会复制全部内容,但在下一次只传输修改过的文件。使用快速增量备份工具Remote Sync可以远程同步,支持本地复制,或者与其他SSH、rsync主机同步。/etc/rsyncd/rsyncd.conf 是你刚才编辑的rsyncd.conf的位置.服务端部署rsync服务 一、安装软件,服务端及客户端都要安装rsync。

2024-01-22 14:37:36 428

原创 一键部署JumpServer v2.0.2版本

准备一台 2核4G (最低)且可以访问互联网的 64 位 Centos 7 主机;以 root 用户执行如下命令一键安装 JumpServer。

2024-01-16 15:24:44 540

转载 OpenStack 命令行速查表

参考来自于官方:Contents认证 (keystone)镜像(glance)计算 (nova)实例的暂停、挂起、停止、救援、调整规格、重建、重启网络 (neutron)块存储(cinder)对象存储(Swift)这是可供参考的常用命令列表认证 (keystone)¶列出所有的用户列出认证服务目录镜像(glance)¶列出您可以访问的镜像删除指定的镜像描述一个指定的镜像更新镜像上传内核镜像上传RAM镜像上传第三方镜像注册raw镜像计算 (nova)¶。

2024-01-16 14:49:14 30

原创 openstack一键安装仅参考思路

【代码】openstack一键安装仅参考思路。

2024-01-16 14:40:26 367

原创 K8S的搭建步骤

安装依赖包:在所有节点上安装conntrack、ntpdate、ntp、ipvsadm、ipset、jq、iptables、curl、sysstat、libseccomp、wget、vim、net-tools和git等依赖包。服务器要求:建议最小硬件配置为2核CPU、2G内存、20G硬盘。安装组件:在Master和node上安装Kubernetes组件,包括kubeadm、kubelet和kubectl等。服务器规划:进行主机名解析,编辑三台服务器的/etc/hosts文件,添加相应的IP和主机名。

2024-01-12 13:50:32 577

大学霸 Metasploit 5 渗透测试教程.epub

大学霸 Metasploit 5 渗透测试教程

2023-12-04

大学霸 Kali Linux 无线网络渗透测试教程.epub

大学霸 Kali Linux 无线网络渗透测试教程

2023-12-04

宝兰德BES9.5.2测试换金安装包

宝兰德BES9.5.2测试换金安装包,仅供学习。使用时由于授权限制,可以修改测试环境的系统时间,以达到测试学习的目的。

2023-11-27

宝兰德BES的节点手动创建

关于国产中间件宝兰德BES的节点创建 关于国产中间件宝兰德BES的节点创建关于国产中间件宝兰德BES的节点创建关于国产中间件宝兰德BES的节点创建关于国产中间件宝兰德BES的节点创建关于国产中间件宝兰德BES的节点创建关于国产中间件宝兰德BES的节点创建关于国产中间件宝兰德BES的节点创建关于国产中间件宝兰德BES的节点创建

2023-11-27

oniguruma-6.7.0-1.el7.x86_64和devel.zip

oniguruma-6.7.0-1.el7.x86_64和devel

2023-11-24

Zuny 是一套使用 PHP 语言开发的简约的文件分享展示系统,可直接创建文件夹、上传文件,对用户进行分享文件

Zuny 是一套使用 PHP 语言开发的简约的文件分享展示系统,可直接创建文件夹、上传文件,对用户进行分享文件。Zuny 是一套使用 PHP 语言开发的简约的文件分享展示系统,可直接创建文件夹、上传文件,对用户进行分享文件。Zuny 是一套使用 PHP 语言开发的简约的文件分享展示系统,可直接创建文件夹、上传文件,对用户进行分享文件。

2023-11-24

DDoS攻击应急响应指南.pdf

DDoS攻击应急响应指南

2023-11-22

Spring Cloud.pdf

Spring Cloud

2023-11-21

fckeditor相关资料以及程序包.zip

fckeditor相关资料以及程序包

2023-11-21

fckeditor相关资料.zip

fckeditor相关资料

2023-11-21

中国 98 家央企及下属 409 家上市企业全名单2023,仅用于参考 可用于行业研究

中国 98 家央企及下属 409 家上市企业全名单2023,仅用于参考 可用于行业研究中国 98 家央企及下属 409 家上市企业全名单2023,仅用于参考 可用于行业研究中国 98 家央企及下属 409 家上市企业全名单2023,仅用于参考 可用于行业研究

2023-11-17

TCPView.zip

TCPView

2023-11-17

常用安全基线.zip

常用安全基线.zip

2023-11-17

物理网络调研表.doc

物理网络调研表

2023-11-17

2-防火墙.doc

2-防火墙

2023-11-17

4-Linux主机基线检查表-初表.docx

4-Linux主机基线检查表-初表

2023-11-17

0网络全局.doc

0网络全局

2023-11-17

3-Windows主机基线检查表-初表.docx

3-Windows主机基线检查表-初表

2023-11-17

1-交换机.doc

1-交换机

2023-11-17

防火墙策略调研表.xlsx

安全设备检查

2023-11-17

等保医疗-全国二级、三乙、三甲医院信息系统安全防护设备汇总

今天给大家分享医疗行业,信息系统建设安全防护设备及设备分析介绍,详解二 级、三乙、三甲医院信息系统安全防护设备需求。

2024-04-17

Windows DFIR数字取证与事件响应

Windows DFIR(数字取证与事件响应)是一种系统化的方法,用于识别、调查和应对网络安全事件。DFIR流程通常包括以下几个关键步骤: 1. **准备阶段**: - 建立和训练一个专业的应急响应团队。 - 制定和维护应急响应计划,包括通信协议、角色和职责。 - 确保拥有必要的工具和资源,如取证软件、备份数据和硬件设备。 - 进行定期的安全培训和演练,以确保团队成员熟悉流程和工具。 2. **识别阶段**: - 监控网络和系统活动,以便及时发现可疑行为或已知威胁指标(IOCs)。 - 使用自动化工具(如入侵检测系统、防病毒软件)来辅助识别潜在的安全事件。 - 接收来自员工或用户的安全事件报告。 3. **遏制阶段**: - 一旦确认安全事件,立即采取措施限制其影响范围。 - 隔离受影响的系统和网络,防止恶意行为扩散。 - 保留所有相关日志和数据,以便后续调查。 4. **调查阶段**: - 对受影响的系统进行详细的取证分析,包括系统日志、内存转储、网络流量等。 - 确定攻击者的入侵途径、在系统中的活动以

2024-04-15

Redis从初始到集群到哨兵模式

Redis从初始到集群到哨兵模式Redis从初始到集群到哨兵模式Redis从初始到集群到哨兵模式Redis从初始到集群到哨兵模式Redis从初始到集群到哨兵模式Redis从初始到集群到哨兵模式

2024-01-29

Mysql8.0.25自动化安装部署指南

Mysql8.0.25自动化安装部署指南Mysql8.0.25自动化安装部署指南Mysql8.0.25自动化安装部署指南

2024-01-24

MySQL进阶-高可用、分布式、主从复制原理、备份恢复

MySQL进阶涉及多个主题,其中高可用性、分布式系统、主从复制原理和备份恢复是核心部分。以下是关于这些主题的详细解释: 高可用性 (High Availability) 定义:确保在任何给定的时间点,服务都是可用的。 策略: 主从复制 (Master-Slave Replication):一个主服务器处理写操作,一个或多个从服务器处理读操作。 集群解决方案:如MySQL Group Replication, MySQL NDB Cluster等。 自动故障转移:当主服务器宕机时,自动将一个从服务器提升为新的主服务器。 分布式系统 定义:一个系统由多个独立的、地理位置分散的节点组成,这些节点协同工作,作为一个整体提供服务。 挑战:数据一致性、事务管理、数据分片、数据复制等。 策略:使用分布式数据库解决方案,如Cassandra, CockroachDB等。 主从复制原理 概述:数据从一个MySQL服务器(主)复制到一个或多个MySQL服务器(从)。 工作原理: 主服务器上的二进制日志 (binary log) 记录了所有更改。 从服务器上的中继日志 (relay log) 存储了

2024-01-19

cfssl_linux-amd三件套.zip

cfssl_linux-amd三件套

2024-01-12

769482 从零开始学IDA逆向1-31章

769482 从零开始学IDA逆向1-31章769482 从零开始学IDA逆向1-31章769482 从零开始学IDA逆向1-31章769482 从零开始学IDA逆向1-31章769482 从零开始学IDA逆向1-31章

2023-12-21

攻击者溯源反制思维导图

攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图

2023-12-20

攻击IP基础溯源思路思维导图

攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图攻击IP基础溯源思路思维导图

2023-12-20

自己完全构建一个KingBase数据库的image

里面包含 Dockerfile docker-entrypoint.sh kingbase.tar.gz license.dat

2023-12-12

大学霸手机抓包与数据分析教程.epub

大学霸手机抓包与数据分析教程

2023-12-04

大学霸网络防护与反入侵教程.epub

大学霸网络防护与反入侵教程

2023-12-04

大学霸密码安全与防护教程.epub

大学霸密码安全与防护教程

2023-12-04

大学霸 Wireshark 数据分析教程.epub

大学霸 Wireshark 数据分析教程

2023-12-04

大学霸 TCPIP 协议教程.epub

大学霸 TCPIP 协议教程

2023-12-04

大学霸 Windows 渗透测试教程.epub

大学霸 Windows 渗透测试教程

2023-12-04

大学霸 Nessus 与 OpenVAS 漏洞扫描教程.epub

大学霸 Nessus 与 OpenVAS 漏洞扫描教程

2023-12-04

大学霸 Nmap 渗透测试教程.epub

大学霸 Nmap 渗透测试教程

2023-12-04

大学霸 Kali Linux 渗透测试教程.epub

大学霸 Kali Linux 渗透测试教程

2023-12-04

大学霸 Kali Linux 网络扫描教程.epub

大学霸 Kali Linux 网络扫描教程

2023-12-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除