风险评估 网络安全 原理 风险

linux 命令使用9--netstat(网络)

1. 概述 netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。 2.语法 netstat [-acCeFghilMnNoprstuvVwx][-A<网络类型>][--ip] 参数说明: -a或--all 显示所有连线中的S ......
命令 netstat linux 网络

Windows 内核安全编程技术实践 -- 系列文章

这是一套Windows 10 x64内核安全开发系列教程,由LyShark编写归纳总结,不同于市面上的多数内核文章,本教程不会注重专业术语的学习掌握,所有文章均以实战角度出发,由简入深递进式教学,代码均在Windows 10 Build 18362.19h1系统下严格测试,LyShark追求高质量文 ......
内核 Windows 文章 技术

docker的应用原理

什么是 Docker 及镜像(Image)、容器(Container)、仓库(Repository)基本概念 时代Java 2023-03-24 07:40 发表于北京 ↑ 点击上面 “时代Java”关注我们,关注新技术,学习新知识! Docker 是什么? Docker 是一个开源的应用容器引擎, ......
原理 docker

政府机构如何在信息安全的环境下实现高效沟通协作?

近些年来,政府机构都在进行数字化转型,加快推进数字政务建设。为了提高办事效率,越来越多的政府机构接入外网环境进行办公,同时使用即时通讯软件作为内部沟通协作工具。但使用外网环境进行沟通协作,会有信息泄露的风险,政府内部信息通过外网泄露的事情也时常有发生。 政府机构如何在信息安全的环境下实现高效沟通协作 ......
政府机构 机构 环境 政府 信息

kafka集群原理及部署

#官方地址 https://kafka.apache.org/ #概述 Kakfa起初是由LinkedIn公司开发的一个分布式的消息系统,后成为Apache的一部分,它使用Scala编写,以可水平扩展和高吞吐率而被广泛使用。目前越来越多的开源分布式处理系统如Cloudera、Apache Storm ......
集群 原理 kafka

使用go语言实现并发网络爬虫

go语言做爬虫也是很少尝试,首先我的思路是看一下爬虫的串行实现,然后通过两个并发实现:一个使用锁,另一个使用通道 这里不涉及从页面中提取URL的逻辑(请查看Go框架colly的内容)。网络抓取只是作为一个例子来考察Go的并发性。 我们想从我们的起始页中提取所有的URL,将这些URL保存到一个列表中, ......
爬虫 语言 网络

安全高效 | AIRIOT智慧工地管理解决方案

建筑工地施工材料、机械设备、工程车、人员各个环节管理相对复杂、建筑业也是安全事故频发的高危行业,安全管控尤为重要。建筑施工单位想要保障安全生产,做好能源消耗管控降低生产成本,需要解决掉很多现状问题: 1、工地施工作业人员多、环境复杂,管理困难; 2、安全管理制度不全,人员对风险的辨别能力较低; 3、 ......

数据库系统原理之数据库设计

数据库设计 一、数据库设计概述 数据库的生命周期 从数据库演变过程的角度来看,数据库的生命周期可分为两个阶段: 数据库分析与设计阶段 需求分析 概念设计 逻辑设计 物理设计 数据库实现与操作阶段 数据库的实现 操作与监督 修改与调整 数据库设计的目标 满足应用功能需求:主要是指用户当前与可预知的将来 ......
数据库 数据 原理 系统

Ubuntu桌面顶端没有网络图标

1 问题描述 刚装完新的linux系统后发现桌面顶部没有出现网络连接图标,网络无法进行连接配置。 2 解决方案 打开终端执行命令 nmcli network on或者sudo nmcli network on,执行完命令后桌面顶部的网络连接图标出现,此时就可以对网络进行连接配置了。 ......
顶端 图标 桌面 Ubuntu 网络

Ubuntu桌面顶端没有网络图标

1 问题描述 刚装完新的linux系统后发现桌面顶部没有出现网络连接图标,网络无法进行连接配置。 2 解决方案 打开终端执行命令 nmcli network on或者sudo nmcli network on,执行完命令后桌面顶部的网络连接图标出现,此时就可以对网络进行连接配置了。 ......
顶端 图标 桌面 Ubuntu 网络

VMware NAT 模式 虚拟机网络电缆被拔出,连不上网

检查服务 VMnetDHCP,VMware NAT Service 服务是否已启动,启动后可以正常使用网络 ......
电缆 模式 VMware 网络 NAT

Bitmap、RoaringBitmap原理分析

在处理海量大数据时,我们常常会使用Bitmap,但假如现在要向Bitmap内存入两个pin对应的偏移量,一个偏移量为1,另一个偏移量为100w,那么Bitmap存储直接需要100w bit的空间吗?数据部将偏移量存入Bitmap时,又如何解决数据稀疏问题呢?本文将为大家解答 ......
RoaringBitmap 原理 Bitmap

【Synchronized】Java 内置锁的使用及原理、锁升级详解

1 前言 这节我们主要讲解下我们平时使用的 Synchronized,它的使用大家应该并不陌生。我们知道 Java 中的锁分为内置锁和显示锁,Synchronized 就是我们的内置锁,内置可以理解为我们只需要标记即可,加锁释放啥的JVM都帮我们做了,那么我们这节就好好来看看这个关键字。 另外我们的 ......
Synchronized 原理 Java

K8S serviceAccount(服务账号)-安全

创建一个命名空间test [root@cka-master ~]# kubectl create ns test 创建pod为web-test并指定命名空间test [root@cka-master ~]# kubectl create deployment web-test --image=ngi ......
serviceAccount 账号 K8S K8 8S

深入理解 Python 虚拟机:字节(bytes)的实现原理及源码剖析

在本篇文章当中主要给大家介绍在 cpython 内部,bytes 的实现原理、内存布局以及与 bytes 相关的一个比较重要的优化点—— bytes 的拼接。 ......
字节 源码 原理 Python bytes

SpringMVC执行原理

Spring MVC的原理如下图所示: 当发起请求时被前置的控制器拦截到请求,根据请求参数生成代理请求,找到请求对应的实际控制其,控制器处理请求,创建数据类型,访问数据库,将模型响应给中心控制器,控制器使用模型与视图渲染视图结果,将结果返回给中心控制器,再将结果返回给请求者! 精细版SPRINGMV ......
SpringMVC 原理

【THM】Security Operations(安全运营介绍)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/securityoperations 本文相关内容:了解安全运营中心(SOC)的相关职责、服务和数据来源。 安全运营简介 安全运营中心 (SOC) 是一类 IT 安全专业人员团队,负责每周 7 天、每天 ......
Operations Security THM

网络对抗Exp2-后门原理与实践

实验基础 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操 ......
后门 原理 网络 Exp2 Exp

后门原理与实践—20201229赵斌

Exp2 后门原理与实践—20201229赵斌 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中; 浏览网页的时候,点的一些小广告可能会被植入后门; 接入别人的U盘或硬盘时,有可能被植入木马; 连接了不安全的网络。 例举你知道的 ......
后门 20201229 原理

网络对抗实验二 后门原理与实践--20201313

《网络对抗技术》——Exp2 后门原理与实践 一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机She ......
后门 20201313 原理 网络

Vue,js Vuex工作原理图

Vuex原理解析视频107 传参带数据允许走这条线 store管理 ......
原理 Vuex Vue js

20201326_exp2_后门原理与实践_实验报告

20201326 EXP2-后门原理与实践 一、实验基础 实验目的 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门 后门就是不经过正常 ......
后门 20201326 原理 报告 exp2

Exp2-后门原理与实践

1.基础问题问答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:在网络上下载了不安全的程序或是软件,将捡到的U盘插入自己的电脑,点击了具有安全风险的不明链接,这些东西都很有可能带有后门。后门通过这些途径进入电脑,导致系统中的一些隐私信息暴露。 (2)例举你知道的后门如何启动起来(win ......
后门 原理 Exp2 Exp

网络编程

网络编程 1.什么是网络编程 在网络通信协议下,不同计算机上运行的程序,可以进行数据传输 2.网络通信的两大模式(C/S和B/S) 客户端服务器模式(C/S) 优点: 界面炫酷,可以使用本地的内存和显卡, 降低服务器的负担 功能强大 缺点: 占客户端资源 扩展,升级不方便. 浏览器服务器模式(B/S ......
网络编程 网络

box_roi_pooling 网络结构解释

fasterrcnn中ROI Pooling 与 SPP 理解、 一、结构说明 1、box_roi_pooling在FaterRCNN整体框架中对应ROIpooling位置 2、POIpooling后接全连接层网络Two MLPHead 1)参考代码:faster_rcnn代码解析 二、ROI po ......
box_roi_pooling pooling 结构 网络 box

网络安全(中职组)-B模块:Web渗透测试

B-5:Web渗透测试 任务环境说明: √ 服务器场景:Server2103 √ 服务器场景操作系统:未知(关闭连接) 1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上 ......
网络安全 模块 网络 Web

网络流学习笔记

一、亿些小定义 网络:是一张图 $G=(V,E)$,每一条边 $(u,v)$ 都有容量限制 $c(u,v)$,其流量为 $f(u,v)$。 定义流量函数为 $f:V\times V \to \mathbb{R}$,是点集中二元组对实数的一个映射,$f(u,v)$ 表示边 $(u,v)$ 的流量,$f ......
笔记 网络

黄河流域安全赛crypto

黄河流域安全赛crypto EasyLock 已知5条同余方程,可以知道cs[0]*cs[1] - cs[4]和cs[0]^2-cs[2]的公因数为n # from secret import flag # from Crypto.Util.number import * # m = bytes_t ......
流域 crypto

Exp2-后门原理与实践

一、实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其 ......
后门 原理 Exp2 Exp

mac terminal设置网络代理

我的mac浏览器是可以上github了,但是terminal怎么设置都不走代理(包括把整个无线网都设置为走代理,还是不通),curl https://github.com 不通,后来查了下,有人说terminal在mac设计的时候就是不走代理,不知道为什么apple这样设计。 在网上查了一下,以下两 ......
terminal 网络 mac