- 博客(1704)
- 收藏
- 关注
原创 前端基础拾遗90问,从零基础到精通,收藏这篇就够了!
引用计数:给一个变量赋值引用类型,则该对象的引用次数+1,如果这个变量变成了其他值,那么该对象的引用次数-1,垃圾回收器会回收引用次数为0的对象。但是当对象循环引用时,会导致引用次数永远无法归零,造成内存无法释放。标记清除:垃圾收集器先给内存中所有对象加上标记,然后从根节点开始遍历,去掉被引用的对象和运行环境中对象的标记,剩下的被标记的对象就是无法访问的等待回收的对象。当元素的尺寸或者位置发生了变化,就需要重新计算渲染树,这就是回流DOM元素的几何属性()发生变化时会触发回流。
2025-03-25 11:29:13
1111
原创 2025 前端+大前端+全栈 知识体系,从零基础到精通,收藏这篇就够了!
爆肝一周,每天搜索和整理 2h,终于写完了。希望给所有前端开发员的同学一份专业详细的参考目录。近期有计划面试的同学,可到面试派刷题,学习面试流程和技巧。
2025-03-25 11:25:22
1193
原创 爆!DeepSeek 引发的 AI 圈大地震从零基础到精通,收藏这篇就够了!_deepseek 引发地震
当 DeepSeek 的技术红利开始消退,我们正站在算力悬崖的边缘。那些能跳出参数竞赛魔咒,在可信计算与价值网络中重构竞争力的开发者,将会成为下一个技术周期的领航者。这场变革不是渐进改良,而是一场关乎 AI 存亡的范式革命 ——要么进化,要么消亡!
2025-03-25 11:24:26
685
原创 还在为逻辑漏洞发愁?这篇网络安全秘籍从零基础到精通,收藏这篇就够了!
各位安全大佬们,有没有被程序逻辑搞得头大的时候?逻辑漏洞就像代码里的“BUG之王”,防不胜防。一不小心,攻击者就能像开了外挂一样,随意修改、绕过,甚至让你的程序“原地爆炸”。今天,咱们就来聊聊逻辑漏洞的那些事儿,让你也能成为“逻辑漏洞终结者”!| 身份验证漏洞:门没锁好,谁都能进!一、暴力破解漏洞:听说你的密码很“硬”?我来试试!漏洞介绍:暴力破解,顾名思义,就是用“蛮力”破解密码。攻击者通过不断尝试用户名和密码的组合,最终撞开你的系统大门。
2025-03-25 11:23:00
626
原创 内存揭秘:DDR 内存原理,从入门到精通,这一篇就够了!
各位小伙伴,今天咱们来聊聊电脑里那个神秘的小东西——内存!它可是数字系统里不可或缺的核心部件,上到服务器,下到手机,都离不开它。CPU 要想飞速运转,就得有个靠谱的“仓库”来周转数据,这个“仓库”就是我们的内存 (DRAM-Random Access Memory)。存储芯片家族大合影。存储器主要分为 ROM(只读存储器)和 RAM(随机存取存储器)两大阵营。ROM 里的数据,就像出厂设置一样,是事先写好的,工作过程中只能读取。而且 ROM 里的数据很稳定,断电了也不会消失。
2025-03-25 11:07:50
621
原创 网页疯狂自动刷新,发生了什么?业务:我传了一张两亿像素的图片而已,从零基础到精通,收藏这篇就够了!
此次问题的根源在于浏览器渲染机制对超大像素图片的处理。当图片分辨率超出设备性能的承载范围时,渲染阶段的计算量急剧增加,导致浏览器崩溃甚至页面进入无限刷新的死循环。通过对浏览器渲染流程的分析,我们发现,图片的加载、重排和光栅化等阶段是性能瓶颈的关键所在。尤其是在光栅化阶段,浏览器需要将超大图像转化为位图,这一过程对CPU和GPU的计算资源需求非常高,进一步加重了性能负担。这个案例提醒我们,在设计和开发过程中,必须时刻关注性能瓶颈,尤其是在涉及大规模资源(如图片、视频等)的加载和渲染时,更应该小心谨慎。
2025-03-25 11:06:56
614
原创 黑客入侵服务器的六大绝招,从零基础到精通,收藏这篇就够了!_如何黑服务器
网络安全就像一场没有硝烟的战争,各路高手云集。与欧美国家那些基础扎实、技术过硬的“名门正派”相比,国内的网络安全人才更像是“野路子”。因此,我们需要调整人才培养结构,鼓励更多人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系建设”,才能真正解决人才短缺的问题,为社会全面互联网化提供安全保障。
2025-03-25 11:06:08
991
原创 还在问僵尸网络是啥?从零基础到精通,收藏这篇就够了!
想象一下,一大群电脑中了病毒,像僵尸一样被幕后黑手控制,是不是感觉有点恐怖?这就是传说中的!简单来说,就是攻击者用各种“小手段”让一大堆电脑感染上**僵尸程序(Bot程序)**病毒,然后就能像遥控器一样,指挥这些“僵尸”电脑组成一个网络,一起搞事情!这个幕后黑手,我们称之为**“僵尸主控机(Botmaster)”命令与控制(Command and Control, C&C)**服务器,向这些“僵尸”发布命令。C&C服务器就像一个中间人,连接着“僵尸主控机”和整个僵尸网络。
2025-03-25 11:04:43
704
原创 一文读懂“信息安全等级保护”,从零基础到精通,收藏这篇就够了!
等级保护,官方名称是“信息安全等级保护”,听起来是不是有点“高大上”?想象一下,你的电脑就像一个城堡,里面住着各种“数据小精灵”,等级保护就是根据这些“小精灵”的重要性,给城堡设置不同级别的防御工事。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。它不仅是国家信息安全保障的“基本功”,更是确保信息系统安全、保密,防止“数据小精灵”被坏人抓走的关键。等级保护就像武侠小说里的“练功等级”,越高等级,保护越严密。
2025-03-25 11:03:50
846
原创 彻底搞懂网络安全中的 CSRF 攻击,从零基础到精通,收藏这篇就够了!
各位网络安全爱好者,今天咱们来聊聊一个老生常谈但又不得不防的安全漏洞——,也就是跨站请求伪造。别看它名字挺唬人,其实理解起来一点都不难。保证你看完这篇文章,就能像躲避老板突击检查一样,轻松应对 CSRF 攻击!
2025-03-25 11:02:50
673
原创 SSRF原理及绕过,从零基础到精通,收藏这篇就够了!
SSRF(Server-Side Request Forgery),即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞词典网络协议,在RFC 2009中进行描述。它的目标是超越Webster protocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628。定义:Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。
2025-03-25 10:59:51
634
原创 CRLF、CSRF、SSRF攻击与利用,从零基础到精通,收藏这篇就够了!
本文叙述了crlf、csrf和ssrf的原理、攻击利用和一些绕过方法,作为个人笔记,内容可能不全面,日后有接触新的方法会更新。
2025-03-25 10:58:20
524
原创 iris请求注入流程浅析,从零基础到精通,收藏这篇就够了!
/ bindings是在iris.Application初始化的时候就已经准备好了,handler在注册到iris.Application的时候通过getBindingsForFunc初始化了if err!= nil {continuereturn// 调用controller的业务逻辑// 请求结果分发处理err!= nil {篇头说过,注入模块有两部分,一部分是一开始的初始化,一部分是请求处理时的注入,这里的是注入。
2025-03-25 10:56:41
464
原创 2025 网络安全技术大揭秘,从零基础到精通,收藏这篇就够了!
在实际的分布式系统开发中,理论协议与算法是基础,而如何将这些理论应用到实际场景中,解决具体的分布式安全问题,则是开发者面临的核心挑战。所以,如何充分利用多核处理器的计算能力,构建高效、稳定的多线程安全应用,是每个网络安全工程师必须掌握的技能。Spring Security 框架的学习曲线较为陡峭,但其强大的功能和广泛的应用场景使其成为每个 Java 开发者必须掌握的技能。深入理解 JVM 的工作原理,可以帮助我们更好地理解 Java 程序的安全特性,发现潜在的安全漏洞,并优化安全应用的性能。
2025-03-25 10:52:06
832
原创 数据库安全加固方案,从零基础到精通,收藏这篇就够了!
针对数据库安全加固方案,可以尝试以下方式:(1)密码安全是数据库安全的基础。强制要求用户使用强密码,并定期更换密码。同时,使用加密算法对密码进行加密存储,防止密码被窃取。(2)数据安全是数据库安全的核心。应该对敏感数据进行加密存储,并限制访问权限。同时,定期备份数据,并将备份数据存储在安全的地方。(3)定期更新数据库版本,并及时更新补丁。同时,禁止使用已经过时的版本,避免存在已知的漏洞。(4)关闭不必要的服务和端口,减少攻击面。(5)采取措施防止数据泄露。
2025-03-25 10:51:22
258
原创 MySQL数据库安全加固:防注入与权限管理策略,从零基础到精通,收藏这篇就够了!_php7.1防mysql注入
亲爱的朋友们,今天我们一起学习了如何在MySQL数据库中加强安全防护,包括防止SQL注入和管理用户权限。虽然这段旅程充满了技术细节,但只要跟随我们的指引,相信你也能建立起坚实的防线。如果你觉得这篇文章对你有所帮助,请不要吝啬你的赞和分享,让更多的人受益吧!
2025-03-22 15:38:47
797
原创 黑客大佬私藏的“核武器”级后渗透工具,从零基础到精通,收藏这篇就够了!
通过部署那些“隐身衣”级别的插件,利用那些被遗忘的角落(废弃功能)来劫持Web容器的请求处理逻辑,然后在内存里悄悄种下“超级后门”。这在那些需要高度隐蔽的攻击场景下,简直是神器!然后,把我们的内存型Webshell成功植入,再以Webshell为“跳板”,进一步执行内存里的其他工具函数(Payload),获取我们需要的数据,执行各种“骚操作”它的目标很明确:就是要让红队大佬们在真实的渗透攻击中,实现更全面、更隐蔽、更持久的后渗透信息收集,以及神不知鬼不觉的横向移动渗透。根据你的“口味”,选择你需要的功能。
2025-03-22 15:36:49
883
原创 10款免费网络管理神器,从入门到精通,收藏这篇就够了!_直接调用各种网络命令的软件
别急,今天就给各位老铁们分享10款私藏已久的免费网络工具,保证个个都是精品,让你的企业网络管理和故障排除工作事半功倍!如果你需要基本的服务器负载均衡功能,但又囊中羞涩,Zen Load Balancer 绝对是一款成熟且免费的开源解决方案,能够满足你的大部分需求。Wireshark 虽然是开源的,但却深受全球各大公司网络技术人员的喜爱,无论是小型企业还是大型企业,都能看到它的身影。除了上面提到的这些工具,再给大家补充一些其他的开源工具,它们不一定执行特定的网络功能,但可以帮助网络管理。
2025-03-22 15:36:15
1028
原创 你的Web系统真的安全吗?从零基础到精通,收藏这篇就够了!
也就是说,请求带上了相应的token,那么服务端就能拿到token做相应的校验,校验通过则信任该请求并执行相关业务逻辑,如果没带、带一个非法的或者过期的则认为不合法。实际上,除了这些基础且标准化的漏洞,每个业务系统本身的业务逻辑也很有可能成为黑客攻击的目标,一旦被抓到并攻破,那后果将是非常严重的。但后台开发小哥也许在设置token过期的配置中,眼花加手抖,多打一位数,或者把单位理解错,在S级单位上用了MS级的数值,那过期时间就会被设定的很长。但是,这个判断在一些web程序中,只在前端做了,在后端没做。
2025-03-22 15:31:48
661
原创 浅谈互联网公司业务安全,从零基础到精通,收藏这篇就够了!
业务安全,按照百度百科的解释:业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库等)、业务系统自身(软件或设备)、业务所提供的服务的安全;通过数据分析用户登录趋势图,区分不用时间用户尝试登陆曲线、用户登录失败曲线、用户登录成功曲线,可以在发生撞库行为时做到及时响应。我的理解:某个平台上的业务是指该平台用户在使用过程中涉及到的一系列流程,而业务安全就是保证这些流程按照预定的规则运行。通过对比正常用户与马甲用户的行为、指纹等,标识马甲用户。
2025-03-22 15:31:03
567
原创 常见 Web 安全攻防总结,从零基础到精通,收藏这篇就够了!
Web 安全的对于 Web 从业人员来说是一个非常重要的课题,所以在这里总结一下 Web 相关的安全攻防知识,希望以后不要再踩雷,也希望对看到这篇文章的同学有所帮助。今天这边文章主要的内容就是分析几种常见的攻击的类型以及防御的方法。也许你对所有的安全问题都有一定的认识,但最主要的还是在编码设计的过程中时刻绷紧安全那根弦,需要反复推敲每个实现细节,安全无小事。本文代码 Demo 都是基于 Node.js 讲解,其他服务端语言同样可以参考。
2025-03-22 15:30:03
559
原创 一种 Android 客户端架构设计分享,从零基础到精通,收藏这篇就够了!
上文提到的是我们Android应用架构中的核心部分,可能你发现并没有什么花哨的、潮流的玩意儿,没有MVP,没有RxAndroid,没有插件化,也没有热修复……但就是这样它仍然支撑起了上亿的用户量。世上没有完美的架构,只有符合自身业务的架构,上述架构还有很多缺点,我们也在有选择、有步骤地重构,而随着业务需求的扩展,架构也会不断演化,最后希望本文能给大家带来一点参考意义。
2025-03-22 15:29:10
666
原创 如何落地业务建模(1) 业务建模、DDD,从零基础到精通,收藏这篇就够了!
业务建模首先是一个定义问题的方法,其次才是解决问题的方法。我们很容易理解解决问题带来的价值,但也很容易忽略定义问题的力量。如果问题定义得准确,那么实现起来也不会太复杂;相反,如果没有搞清楚要解决什么问题,就可能需要用各种奇技淫巧去弥补问题定义的不足。我们有时为了逃避真正的思考,愿意做任何事。为了有效定义问题,需要从业务出发,首先尝试在业务中寻找简化问题的可能性,然后在技术中寻找对应的解决方案。明确业务中的关键问题,使用易于实现的模型将业务问题表达出来。
2025-03-22 15:28:27
802
原创 Web安全渗透测试基本流程,从零基础到精通,收藏这篇就够了!
对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权…3)确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?根据需求和自己技术能力来确定能不能做、能做多少。
2025-03-22 15:27:42
535
原创 2025年,你的网络安全修炼之路,从零基础到精通,收藏这篇就够了!
目标:像老司机一样玩转电脑系统。修炼手册:操作系统:Windows、Linux双剑合璧,走遍天下都不怕。网络基础:TCP/IP、HTTP、DNS,网络世界的交通规则要懂。独门秘籍:Linux文件操作指令、网络诊断工具(ifconfignetstat),查Bug就像福尔摩斯。ifconfig:用于配置和显示Linux内核网络接口的网络参数。它可以显示接口的IP地址、子网掩码、广播地址等信息,也可以用来启用或禁用网络接口。netstat:用于显示网络连接、路由表、接口统计等网络相关信息。
2025-03-22 15:26:55
846
原创 2025最新!计算机网络基础知识,从零基础到精通,收藏这篇就够了!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。,让计算机网络的知识在你脑海里“串联”起来。因篇幅有限,仅展示部分资料,朋友们如果有需要。,保证你轻松理清思路,快速get关键内容。,我也为大家准备了视频教程,其中一共有。的事情了,而工作绕不开的就是。大家最喜欢也是最关心的。
2025-03-22 15:21:55
476
原创 三分钟带你认识网络安全等级保护测评,从零基础到精通,收藏这篇就够了1
等保测评,是由有资质的“考官”(测评机构),按照国家网络安全等级保护的“考试大纲”(规范规定),对“考生”(等保对象,比如信息系统、数据资源、云计算、物联网、工业控制系统等)进行“考试”(检测评估)。然后,根据测评结果,“对症下药”,进行整改加固,构建起牢固的网络安全管理体系。,还能在向客户提供服务时,给出一个“安全承诺”,增强客户、合作伙伴和利益相关方的信心,让你的企业在行业里更有“面子”!,全称是网络安全等级保护,就是给网络信息和信息载体按重要性划分等级,然后根据不同的等级,采取不同的安全保护措施。
2025-03-22 15:21:07
961
原创 2025 前端+大前端+全栈 知识体系,从零基础到精通,收藏这篇就够了!
爆肝一周,每天搜索和整理 2h,终于写完了。希望给所有前端开发员的同学一份专业详细的参考目录。近期有计划面试的同学,可到面试派刷题,学习面试流程和技巧。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」「在看」「赞」**
2025-03-22 15:20:03
738
原创 如何成为一名黑客?从0到1保姆级学习步骤(附笔记)看这一篇就够了!
如何成为一名黑客?小白必学的12个基本步骤:黑客攻防是一个极具魅力的技术领域,但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。学习UNIX/LINUXUNIX/LINUX是一种安全性更高的开源操作系统,最早由AT&T实验室开发,并在安全界里广泛使用。不懂UNIX/LINUX,不可能成为一名黑客。编程语言选择如果想成为一名黑客,肯定需要一门精通的高级语言。这里推荐使用python语言入门.当然这只是我个人的意
2025-03-22 15:18:57
889
原创 最新kali linux入门及常用简单工具从零基础入门到精通,看完这一篇就够了_kali功能介绍
正如刚才所说kali里集成了大量的黑客工具和网络安全相关工具可以说黑客需要做的所有事情在这个系统中都有工具可以实现。下面我推荐几个新手入门可以用到的小工具。
2025-03-21 11:17:56
335
原创 黑客入门指南(超详细),学习黑客必须掌握的技术_黑客需要学
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程等等。提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?学习黑客必须掌握的技术黑客术语、TCP/IP协议原理、编程、黑客工具使用、Linux和Windows命令使用、各种漏洞的原理。1、黑客术语。
2025-03-21 11:17:14
249
原创 2025信息安全专业主要学什么? 一般从事什么工作?
前言很多人比较对于信息安全专业感兴趣,想知道信息安全专业主要学什么内容,一般毕业可以从事什么工作,下面小编为大家介绍一下!1、信息安全专业主要学什么课程1、专业必修课有:计算机网络、计算机安全、操作系统、密码学与网络安全、数据库、软件工程、网络攻击与防御、Java程序设计。
2025-03-21 11:09:59
400
原创 张雪峰:如果你现在是计算机专业,一定要优先报网络安全,它是未来国家发展的大方向_张雪峰谈网络安全专业
前言“计算机专业 一定要优先报网络安全,它是未来国家发展的大方向”为什么推荐学网络安全?“没有网络安全就没有国家安全。”当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。01 高需求和就业前景:随着数字化进程的加速和网络攻击的增加,信息安全成为企业和组织重要的关注领域。各行各业对信息安全专业人才的需求持续增长,学习信息安全可以为你提供广阔的就业机会和稳定的职业发展。02 社会影响力:信息安全关乎个人隐私保护、数据安全、网络安全等重要问题。
2025-03-21 11:09:25
401
原创 2025自学黑客(网络安全),一般人学不来
目录:一、自学网络安全学习的误区和陷阱1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习2.不要把深度学习作为入门第一课3.不要收集过多的资料二、学习网络安全的一些前期准备1.硬件选择2.软件选择3.语言能力三、网络安全学习路线第一阶段:基础操作入门,学习基础知识第二阶段:实战操作第三阶段:参加CTF比赛或者HVV行动一、自学网络安全学习的误区和陷阱1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习。
2025-03-21 11:08:38
241
原创 渗透测试中新手必练的7个靶场_国内渗透测试靶场
01官网:https://tryhackme.com/Try Hack Me是一个在线渗透测试平台,提供了很多虚拟机场景,可以进行各种闯关和实战演练。02DVWA在线靶场:https://dvwa.bachang.org/DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。03。
2025-03-21 11:03:51
396
原创 【2025最新】VMware安装使用教程从入门到精通,没有比这更全的了(超详细)!
请提前准备 Windows 10 ISO 镜像文件1、打开VMware软件,点击创建新的虚拟机2、点击自定义(高级)3、直接下一步即可4、选择稍后安装操作系统5、选择微软的window,版本要根据自己的镜像文件来决定,选择好后点击下一步6、虚拟机名称:可自定义更改!安装位置:建议不要安装在C盘,完事后下一步7、这里用BIOS就可以,然后下一步8、这里根据物理机的硬性要求,自定义设置。9、分配运行内存10、设置网络11、默认点击下一步12、选择SCSI,然后点击下一步。
2025-03-21 10:58:50
310
原创 2025零基础入门学网络安全(详细),看这篇就够了!_网络安全 学习资料
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2025-03-21 10:57:53
260
原创 超详细!网络安全知识入门及学习流程
网络安全是指保护网络系统、硬件、软件、数据以及用户的隐私和权益,防止其受到未经授权的访问、篡改、窃取或破坏。这些只是网络安全领域中的一部分基本概念和术语,随着技术的不断发展,还会不断出现新的术语和概念。
2025-03-21 10:57:18
319
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人