- 博客(93)
- 资源 (2)
- 收藏
- 关注
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二十章 欺骗攻击及防御技术下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。对于那些没有设置SMTP身份验证功能的邮件服务器,例如右图所示的Outlook邮件客户软件就不需要做相应的设置,当用户使用邮件客户软件发出电子邮件时,发送邮件服务器不会对发件人地址进行验证或者确认,因此攻击者能够随意指定他想使用的所有地址,而这些地址当然会作为邮件源出现在收件人的信中。下面对这四个过程进行解释。
2023-06-29 12:01:11 704 1
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二十章 欺骗攻击及防御技术上)【建议收藏】
认证:认证是网络上的计算机用于相互间进行识别的一种鉴别过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。信任:信任和认证具有逆反关系,即如果计算机之间存在高度的信任关系,则交流时就不会要求严格的认证。而反之,如果计算机之间没有很好的信任关系,则会进行严格的认证。目前比较流行的欺骗攻击主要有5种:IP欺骗:使用其他计算机的IP来骗取连接,获得信息或者得到特权;ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”,效果明显,威力惊人;
2023-06-29 11:51:17 550
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十九章 口令破解与防御技术下)【建议收藏】
防范办法很简单,只要使自己的口令不在英语字典中,且不可能被别人猜测出就可以了。一个好的口令应当至少有8个字符长,不要用个人信息(如生日、名字等),口令中要有一些非字母字符(如数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件。
2023-06-29 09:41:33 665
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十九章 口令破解与防御技术上)【建议收藏】
口令破解是入侵一个系统比较常用的方法。获得口令的思路:穷举尝试:最容易想到的方法设法找到存放口令的文件并破解通过其它途径如网络嗅探、键盘记录器等获取口令这里所讲的口令破解通常是指通过前两种方式获取口令。这一般又有两种方式:手工破解和自动破解。口令(Password)可以追溯到古代罗马时期的军事领域,作为防止敌军冒充的一种方式,它们只有在特定的情况下才会被使用。现代密码的使用可以追溯到20世纪初的通信领域,其主要目的是确保通信的机密性和安全性。
2023-06-29 09:26:52 963
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十八章 网络监听及防御技术)【建议收藏】
网络监听技术又叫做网络嗅探技术(Network Sniffing),顾名思义,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。在网络安全领域,网络监听技术对于网络攻击与防范双方都有着重要的意义,是一把双刃剑。对网络管理员来说,它是了解网络运行状况的有力助手,对黑客而言,它是有效收集信息的手段。网络监听技术的能力范围目前只限于局域网。1.集线器(1) 集线器的原理:集线器(又称为Hub)是一种重要的网络部件,主要在局域网中用于将多个客户机和服务器连接到中央区的网络上。
2023-06-29 09:06:18 741
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十七章 网络安全技术下)【建议收藏】
如果扫描范围具有一定的规模,比如要在一个较大的范围内对网络系统进行安全评估,那就需要使用一些多功能的综合性工具。一般来说,这些多功能的综合性扫描工具,都可以对大段的网络IP进行扫描,其扫描内容非常广泛,基本上包含了各种专项扫描工具的各个方面。我们将要介绍的扫描工具都是综合性扫描工具。
2023-06-29 08:53:23 546
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十七章 网络安全技术上)【建议收藏】
扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。据此提供一份可靠的安全性分析报告,报告可能存在的脆弱性。
2023-06-29 08:29:56 597
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十六章 计算机网络安全管理)【建议收藏】
信息安全管理体系(Information security management systems,简称ISMS)(即ISO/IEC 27000系列)是目前国际信息安全管理标准研究的重点。ISO27000 系列共包括10个标准,当前已经发布和在研究的有6个:ISO 27000原理与术语Principles and vocabularyISO 27001信息安全管理体系要求ISMS RequirementsISO 27002信息技术安全技术信息安全管理实践规范。
2023-06-28 17:34:21 385
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十五章 信息安全评测与风险评估)【建议收藏】
风险评估的主要任务包括:识别组织面临的各种风险评估风险概率和可能带来的负面影响确定组织承受风险的能力确定风险消减和控制的优先等级推荐风险消减对策通常信息安全系统的评估方法具有以下几个特征:一组功能需求,定义了系统或者产品的安全功能;一组安全保障需求,描述系统或者产品为满足功能需求而采取的若干措施,这种措施通常指所需的安全保障证据;一种用于确定系统是否满足功能需求的方法,这种方法建立在分析安全保障证据的基础之上;
2023-06-28 17:20:08 407
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十四章 数据备份)【建议收藏】
数据完整性是信息安全的基本要素之一。数据完整性是指在存储、传输信息或数据的过程中,确保信息或数据不被未授权的篡改,或在篡改后能够被迅速发现。数据完整性的保护,通常使用数字签名或散列(Hash,又称哈希)函数对密文进行运算后,得到一个“数字指纹”,并对数字指纹进行加密运算,在数据到达目的地后,对数据再次“取指纹”运算,核对解密后的指纹,指纹一致,则表明数据没有任何变动,不一致,则表明数据在传输过程中发生了变化。与保护数据保密性使用各种加密算法不同,保护数据完整性的算法并非加密算法,而是一种“校验”算法。
2023-06-28 16:39:23 439
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十三章 网络应用安全下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。浏览器的地址栏欺骗漏洞和跨站脚本漏洞可以实现完美的钓鱼攻击,地址栏欺骗漏洞实现的效果就是攻击者可以在真实的URL地址下伪造任意的网页内容,跨站脚本漏洞实现的效果是可以跨域名跨页面修改网站的任意内容,当我们访问一个URL返回给却是攻击者可以控制的内容,如果这里伪造是一个钓鱼网页内容,普通用户将无从分辨真伪。
2023-06-28 14:29:22 146
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十三章 网络应用安全上)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。利用这一信息,能判断主机是否在相同的网络上。例如,扫描得知目标主机的TCP 25端口处于开放状态,则可连接到该端口,了解目标主机上运行的电子邮件服务程序的名称、版本号,然后查找相应邮件服务程序对应版本是否有可利用的漏洞。根据开放的端口来判断是否有相应的漏洞可利用,或根据端口上开放的服务来分析目标系统的运行状况。
2023-06-28 12:04:25 423
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十二章 无线网络安全下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强,从而保证传输信息的保密性、完整性、可用性、可控性和不可否认性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。
2023-06-28 11:43:14 221
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十二章 无线网络安全上)【建议收藏】
CDMA的带宽可以进行较大的扩展,还可以传输影像;我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。Wi-Fi(Wireless-Fidelity,无线保真)是一个无线网络通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有,用在基于IEEE 802.11标准的产品上,目的是改善基于IEEE 802.11标准的无线网络产品之间的互通性。
2023-06-28 10:04:05 259
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十一章 网络安全技术下)【建议收藏】
收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。系统分析的数据是网络上的数据包。1984年到1986年间,乔治敦大学的Dorothy Denning和SRI公司计算机科学实验室的Peter Neumann研究出了一个实时入侵检测系统模型-IDES(Intrusion Detection Expert Systems,入侵检测专家系统),是第一个在应用中运用了统计和基于规则匹配两种技术的系统,是入侵检测系统研究中最有影响的一个系统。
2023-06-28 08:31:20 443
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十一章 网络安全技术上)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。即“分布式防火墙”,又称“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内网、外网边界和内网中各主机之间,既对内网外网之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它可以结合应用网关防火墙的安全性和包过滤防火墙的高速度的优点,在不损失安全性的基础之上显著提高应用代理防火墙的性能。
2023-06-28 08:11:40 531
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十章 公钥基础设施-PKI)【建议收藏】
1976年第一个正式的公共密钥加密算法诞生后,20世纪80年代初期出现了非对称密钥密码体制,即公钥基础设施(PKI,Public Key Infrastructure)。1976年,美国密码专家Diffie和Hellman提出了著名的D-H密钥体制,第一次解决了不依赖秘密信道的密钥分发问题,允许在不安全的媒体上双方交换信息,安全地获取相同的对称加密的密钥。
2023-06-27 12:54:20 779
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第九章 Internet安全协议)【建议收藏】
所谓协议,就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。它包含三层含义:协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完成之前,后面的步骤不可能进行;协议至少需要两个参与者;通过协议必须能够完成某项任务。基本的密码协议按照其完成的功能可以分为三类:密码交换协议认证协议认证和密钥交换协议IPSec概述端到端的确保IP层通信安全的机制协议簇:12个RFC文件,几十个草案IPv6的组成部分(IPv6必须支持)同时支持IPv4(可选)
2023-06-27 12:46:45 718
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第八章 恶意软件概念及防范)【建议收藏】
需要注意的是,Backdoor与第一类恶意软件不同,Backdoor的作用是通过其运行以提供对目标系统未经授权的远程控制的服务,而第一类恶意软件需要利用各种手段来达到此目的,即Backdoor是以第一类恶意软件为前提的,Backdoor必须在目标系统上执行后才能提供远程控制的服务,因此必须先使用第一类恶意软件以获得在目标系统上执行程序的权限。●Worm(蠕虫)。获取目标系统远程控制权类恶意软件的基本特征,是在未授权的条件下,能够利用各种手段获取对目标系统的远程控制权,即具有完整入侵过程中第一阶段的功能。
2023-06-27 12:03:45 158
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第七章 数据库安全)【建议收藏】
数据库系统的安全机制主要有:存取管理存取管理是一套防止未授权用户访问数据库的方法、机制,目的在于控制数据的存取,并防止非授权用户对数据库的访问。安全管理安全管理指采取何种安全机制实现数据库操作管理权限分配,通常分为集中控制、分散控制两种方式。数据库加密数据库加密主要包括:库内加密(以一条记录或记录的字段值为操作单位进行加密)、库外加密(以包含数据库结构和内容的整个数据库为操作单位进行加密)、硬件加密。存取管理存取管理技术包括用户身份认证技术和存取控制技术两方面。
2023-06-27 11:50:13 411
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第六章 身份认证与访问控制)【建议收藏】
验证一个人的身份主要通过三种方式:访问控制技术可以限制对计算机关键资源的访问,防止非法用户进入系统和合法用户对系统资源的非法使用。访问控制的手段包括:代码口令登录控制资源授权(例如用户配置文件、资源配置文件和控制列表)授权核查日志和审计。
2023-06-27 11:41:06 369
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第五章 密码学基础下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…可将加密密钥ka公开,ka’保密,要求ka的公开不影响ka’的安全。
2023-06-27 11:35:50 429
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第五章 密码学基础上)【建议收藏】
在加密系统中,要加密的信息称为明文(Plantext),明文经过变换加密后,成为密文(Ciphertext)。由明文变成密文的过程就成为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程成为解密(Deciphering),通常由解密算法来实现。为了有效控制加密和解密算法的实现,在其处理过程中,必须有通信双方共同掌握的专门信息参与其中,这种信息就被称为密钥(Key)。
2023-06-27 11:26:02 199
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第四章 操作系统安全基础)【建议收藏】
Windows目前是在个人计算机上使用的最为广泛的操作系统。Windows 9X以其大众化的友好界面及支持的众多应用程序赢得了广大个人计算机用户的青睐。Windows NT是微软公司第一个真正意义上的网络操作系统,它已经由NT 3.0,4.0发展到了NT 5.0,即俗称的Windows 2000,并逐步占据了广大的网络操作系统市场。之后推出的Windows XP,Vista,以及最新的WIN7,进一步的稳固了微软在个人计算机操作系统市场上的霸主地位。
2023-06-27 11:14:25 384
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第三章 计算机物理安全)【建议收藏】
IC卡(Integrated Circuit Card),又称集成电路卡,也叫智能卡,集成了超大规模集成电路,有各自的密码算法,编程算法,可以有定制的密匙,可以对文件加密,也可以对计算机加密,可以对应用软件加密,防止篡改。利用BIOS读取硬盘主引导扇区内容引导操作系统的机制,我们可以将原先的主引导扇区的内容保存到硬盘的一个隐蔽扇区,再将硬盘锁程序写入硬盘主引导扇区,在机器启动过程中,被替换后的程序被读入内存,就运行了硬盘锁程序。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。
2023-06-27 10:53:38 409
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二章 网络安全基础)【建议收藏】
信息安全:防止对知识、事实、数据和能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。网络安全:在分布网络环境中,对信息载体(处理、存储、传输载体)和信息的处理、传输、存储、访问提供安全保护,防止信息内容或能力拒绝服务或被非授权使用和篡改。ISO对网络安全的定义:计算机网络安全是指“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
2023-06-27 10:41:40 159
原创 自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第一章 网络协议基础 )
1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习2.不要把深度学习作为入门第一课3.不要收集过多的资料
2023-06-02 16:35:04 1321 7
原创 SDN笔记
SDN是软件定义网络的简称,在SDN中,网络的控制面与数据面分离,并且通过中心控制器进行统一管理。SDN的主要目标是提高网络的灵活性、可编程性和智能化程度,从而更好地适应不断变化的业务需求。SDN可以通过控制器来管理网络设备,控制网络流量和优化网络服务质量。SDN还可以使网络更加安全,因为可集中管理设备和设置安全策略。SDN目前已经得到广泛的应用,例如数据中心网络、广域网、移动网络、5G等。
2023-05-31 11:25:34 1439
原创 【微信小程序开发小白零基础入门】微信小程序界面API详解学习笔记【建议收藏】
【微信小程序开发小白零基础入门】微信小程序界面API【建议收藏】文章目录【微信小程序开发小白零基础入门】微信小程序界面API【建议收藏】一、 交互反馈1. 消息提示框1.1.1 显示消息提示框1.1.2 关闭消息提示框2. 加载提示框2.2.1 显示加载提示框2.2.2 关闭加载提示框3. 模态弹窗4. 操作菜单二、 导航条设置2.1 当前页面标题设置2.2 导航条加载动画2.3 导航条颜色设置三、 tabBar设置3.1 tabBar标记3.1.1 设置tabBar标记3.1.2 移除tabBar标记
2021-10-24 14:15:24 3830 2
原创 【微信小程序开发小白零基础入门】微信小程序数据API【建议收藏】
【微信小程序开发小白零基础入门】微信小程序数据API【建议收藏】文章目录【微信小程序开发小白零基础入门】微信小程序数据API【建议收藏】一、 本地缓存二、 数据存储1. 异步数据存储2. 同步数据存储三、 数据获取1. 异步数据获取2. 同步数据获取四、 存储信息获取1. 异步数据获取2. 同步数据获取五、 数据删除1. 异步数据删除2. 同步数据删除六、 数据清空1. 异步数据清空2. 同步数据清空七、 推荐小程序(欢迎各位大佬指导)一、 本地缓存为了提高使用便捷性,同一个小程序允许每个用户单
2021-10-22 17:06:13 1413 2
原创 【微信小程序开发小白零基础入门】微信小程序文件API【建议收藏】
微信小程序文件API文章目录微信小程序文件API一、 保存文件二、 获取文件信息三、 获取本地文件列表四、 获取本地文件信息五、 删除本地文件六、 打开文档一、 保存文件二、 获取文件信息三、 获取本地文件列表四、 获取本地文件信息五、 删除本地文件六、 打开文档...
2021-10-13 21:40:17 2810
原创 【微信小程序开发小白零基础入门】微信小程序媒体API【建议收藏】
微信小程序媒体API文章目录微信小程序媒体API一、图片管理1. 选择图片2. 预览图片3. 获取图片信息4. 保存图片二、录音管理1.start(options)方法的参数说明2.采样率和码率关系三、音频管理1. 背景音频管理2. 音频组件控制四、视频管理1. 选择视频2. 保存视频3. 视频组件控制五、相机管理1. cameraContext对象的方法2. takePhoto的OBJECT参数3. startRecord的OBJECT参数4. stopRecord的OBJECT参数六、推荐小程序(欢迎
2021-10-10 12:43:00 1408
原创 【微信小程序开发小白零基础入门】微信小程序组件【建议收藏】
微信小程序组件文章目录微信小程序组件一、小程序组件1.组件介绍2.组件分类二、视图容器1.视图容器2.可滚动视图容器3.滑块视图容器4.可移动视图容器5.可覆盖在原生组件之上的文本视图容器三、基本内容1.图标组件2.文本组件3.富文本组件4.进度条组件四、表单组件1.按钮组件2.复选框组件3.输入框组件4.标签label5.从底部单起的滚动选择器6.嵌入页面的滚动选择器7.单选框组件8.滑动条组件五、导航组件六、媒体组件1.音频组件2.图片组件3.视频组件4.相机组件七、地图组件八、画布组件九、推荐小程
2021-10-07 20:32:04 854 2
原创 【微信小程序开发小白零基础入门】微信小程序框架演示【建议收藏】
微信小程序框架演示文章目录微信小程序框架演示一、容器属性1.flex-direction的用法2.flex-wrap的用法3.justify-content的用法4.align-items的用法5.align-content的用法二、项目属性1.order的用法2.flex-shrink的用法3.flex-grow的用法4.flex-basis的用法5.flex-self的用法三、推荐小程序(欢迎各位大佬指导)一、容器属性1.flex-direction的用法flex-direction.w
2021-10-05 15:25:10 521
原创 Cisco之路由重分发和配置NAT
在一个大型网络中可能存在着多种路由协议,因此关系到路由重分发的问题。网络架构如下图所示:架构说明1 R1为总公司路由器;2 R2、R5为上海分公司路由器;3 R3、R4为杭州分公司路由器;4 总公司和分公司之间使用OSPF协议,上海分公司使用RIP协议,而杭州分公司使用静态路由协议;5 所有分公司访问公网都通过总公司路由器R1实现;6 本地所带主机由Loopback1接口模拟;7 Loopback0使用192.168.255.0/24网段并且作为Router ID;一、配置基本信息1.
2021-10-04 20:27:42 1750
原创 【微信小程序开发小白零基础入门】微信小程序框架【建议收藏】
微信小程序框架一、逻辑层1.注册程序1.App()函数小程序通过使用App(OBJECT)函数来进行应用注册,用其指定小程序的生命周期函数。App()函数只能写在小程序根目录下的app.js文件中,且只能注册1个。属性类型描述触发时机备注onLaunchFunction生命周期函数—监听小程序初始化当小程序初始化完成时触发全局只触发1次onShowFunction生命周期函数—监听小程序显示小程序启动、或从后台进入前台显示时触发onHi
2021-10-04 18:18:55 1640 2
原创 【微信小程序开发小白零基础入门】第一个入门级小程序【建议收藏】
第一个入门级微信小程序一、第一个微信小程序1.二、小程序目录结果三、开发者工具介绍
2021-10-03 16:07:59 3860 3
原创 【微信小程序开发小白零基础入门】微信小程序入门【建议收藏】
微信小程序入门前言随着科技的不断进步,很多功能将会开放,那么很多需求也将会因为现实而得到满足,这是一种不需要下载和安装就可以使用的应用软件。用户只需扫描和搜索就可以打开应用程序。它很容易使用,而且很容易实现。小程序带来了巨大的流量,吸引了很多大的人和企业家前来追踪,也显示出它强大的生命力。小程序是下一个被确定为互联网新品种的程序,信已经成为不可缺少的交流工具,小程序依附于微信,用户搜索起来也会更方便,其实这就是小程序发展的前景和优势。提示:以下是本篇文章正文内容,下面案例可供参考一、小程序的概
2021-10-02 18:16:57 39040 24
原创 Linux学习笔记 31(Nginx)
1、 安装编译工具及库文件2、 安装unzip3、 将软件包导入到系统内5、 配置nginx文件6、 Nginx(proxy代理)
2020-03-19 14:46:11 451
原创 Linux学习笔记 30(配置本地yum源)
1、 在虚拟机上使用Centos镜像2、 在虚拟机上挂载Centos镜像3、 查看光驱4、 建立一个挂载文件夹5、 完成CentOS镜像的挂载6、 编写repo文件并指向镜像的挂载目录7、 清除缓存8、 查看yum.repos.d...
2020-03-19 14:41:01 453
%99完美-神舟战神Z7-KP7S1黑苹果OC.0.6.5-EFI引导文件
2021-04-29
最新CCNP实验手册_完整版.pdf
2019-08-12
邮箱验证之后,跳转不到信息登记了
2023-05-31
TA创建的收藏夹 TA关注的收藏夹
TA关注的人