风险评估 网络安全 原理 风险
linux 命令使用9--netstat(网络)
1. 概述 netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。 2.语法 netstat [-acCeFghilMnNoprstuvVwx][-A<网络类型>][--ip] 参数说明: -a或--all 显示所有连线中的S ......
Windows 内核安全编程技术实践 -- 系列文章
这是一套Windows 10 x64内核安全开发系列教程,由LyShark编写归纳总结,不同于市面上的多数内核文章,本教程不会注重专业术语的学习掌握,所有文章均以实战角度出发,由简入深递进式教学,代码均在Windows 10 Build 18362.19h1系统下严格测试,LyShark追求高质量文 ......
docker的应用原理
什么是 Docker 及镜像(Image)、容器(Container)、仓库(Repository)基本概念 时代Java 2023-03-24 07:40 发表于北京 ↑ 点击上面 “时代Java”关注我们,关注新技术,学习新知识! Docker 是什么? Docker 是一个开源的应用容器引擎, ......
政府机构如何在信息安全的环境下实现高效沟通协作?
近些年来,政府机构都在进行数字化转型,加快推进数字政务建设。为了提高办事效率,越来越多的政府机构接入外网环境进行办公,同时使用即时通讯软件作为内部沟通协作工具。但使用外网环境进行沟通协作,会有信息泄露的风险,政府内部信息通过外网泄露的事情也时常有发生。 政府机构如何在信息安全的环境下实现高效沟通协作 ......
kafka集群原理及部署
#官方地址 https://kafka.apache.org/ #概述 Kakfa起初是由LinkedIn公司开发的一个分布式的消息系统,后成为Apache的一部分,它使用Scala编写,以可水平扩展和高吞吐率而被广泛使用。目前越来越多的开源分布式处理系统如Cloudera、Apache Storm ......
使用go语言实现并发网络爬虫
go语言做爬虫也是很少尝试,首先我的思路是看一下爬虫的串行实现,然后通过两个并发实现:一个使用锁,另一个使用通道 这里不涉及从页面中提取URL的逻辑(请查看Go框架colly的内容)。网络抓取只是作为一个例子来考察Go的并发性。 我们想从我们的起始页中提取所有的URL,将这些URL保存到一个列表中, ......
安全高效 | AIRIOT智慧工地管理解决方案
建筑工地施工材料、机械设备、工程车、人员各个环节管理相对复杂、建筑业也是安全事故频发的高危行业,安全管控尤为重要。建筑施工单位想要保障安全生产,做好能源消耗管控降低生产成本,需要解决掉很多现状问题: 1、工地施工作业人员多、环境复杂,管理困难; 2、安全管理制度不全,人员对风险的辨别能力较低; 3、 ......
数据库系统原理之数据库设计
数据库设计 一、数据库设计概述 数据库的生命周期 从数据库演变过程的角度来看,数据库的生命周期可分为两个阶段: 数据库分析与设计阶段 需求分析 概念设计 逻辑设计 物理设计 数据库实现与操作阶段 数据库的实现 操作与监督 修改与调整 数据库设计的目标 满足应用功能需求:主要是指用户当前与可预知的将来 ......
Ubuntu桌面顶端没有网络图标
1 问题描述 刚装完新的linux系统后发现桌面顶部没有出现网络连接图标,网络无法进行连接配置。 2 解决方案 打开终端执行命令 nmcli network on或者sudo nmcli network on,执行完命令后桌面顶部的网络连接图标出现,此时就可以对网络进行连接配置了。 ......
Ubuntu桌面顶端没有网络图标
1 问题描述 刚装完新的linux系统后发现桌面顶部没有出现网络连接图标,网络无法进行连接配置。 2 解决方案 打开终端执行命令 nmcli network on或者sudo nmcli network on,执行完命令后桌面顶部的网络连接图标出现,此时就可以对网络进行连接配置了。 ......
VMware NAT 模式 虚拟机网络电缆被拔出,连不上网
检查服务 VMnetDHCP,VMware NAT Service 服务是否已启动,启动后可以正常使用网络 ......
Bitmap、RoaringBitmap原理分析
在处理海量大数据时,我们常常会使用Bitmap,但假如现在要向Bitmap内存入两个pin对应的偏移量,一个偏移量为1,另一个偏移量为100w,那么Bitmap存储直接需要100w bit的空间吗?数据部将偏移量存入Bitmap时,又如何解决数据稀疏问题呢?本文将为大家解答 ......
【Synchronized】Java 内置锁的使用及原理、锁升级详解
1 前言 这节我们主要讲解下我们平时使用的 Synchronized,它的使用大家应该并不陌生。我们知道 Java 中的锁分为内置锁和显示锁,Synchronized 就是我们的内置锁,内置可以理解为我们只需要标记即可,加锁释放啥的JVM都帮我们做了,那么我们这节就好好来看看这个关键字。 另外我们的 ......
K8S serviceAccount(服务账号)-安全
创建一个命名空间test [root@cka-master ~]# kubectl create ns test 创建pod为web-test并指定命名空间test [root@cka-master ~]# kubectl create deployment web-test --image=ngi ......
深入理解 Python 虚拟机:字节(bytes)的实现原理及源码剖析
在本篇文章当中主要给大家介绍在 cpython 内部,bytes 的实现原理、内存布局以及与 bytes 相关的一个比较重要的优化点—— bytes 的拼接。 ......
SpringMVC执行原理
Spring MVC的原理如下图所示: 当发起请求时被前置的控制器拦截到请求,根据请求参数生成代理请求,找到请求对应的实际控制其,控制器处理请求,创建数据类型,访问数据库,将模型响应给中心控制器,控制器使用模型与视图渲染视图结果,将结果返回给中心控制器,再将结果返回给请求者! 精细版SPRINGMV ......
【THM】Security Operations(安全运营介绍)-学习
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/securityoperations 本文相关内容:了解安全运营中心(SOC)的相关职责、服务和数据来源。 安全运营简介 安全运营中心 (SOC) 是一类 IT 安全专业人员团队,负责每周 7 天、每天 ......
网络对抗Exp2-后门原理与实践
实验基础 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操 ......
后门原理与实践—20201229赵斌
Exp2 后门原理与实践—20201229赵斌 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中; 浏览网页的时候,点的一些小广告可能会被植入后门; 接入别人的U盘或硬盘时,有可能被植入木马; 连接了不安全的网络。 例举你知道的 ......
网络对抗实验二 后门原理与实践--20201313
《网络对抗技术》——Exp2 后门原理与实践 一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机She ......
20201326_exp2_后门原理与实践_实验报告
20201326 EXP2-后门原理与实践 一、实验基础 实验目的 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门 后门就是不经过正常 ......
Exp2-后门原理与实践
1.基础问题问答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:在网络上下载了不安全的程序或是软件,将捡到的U盘插入自己的电脑,点击了具有安全风险的不明链接,这些东西都很有可能带有后门。后门通过这些途径进入电脑,导致系统中的一些隐私信息暴露。 (2)例举你知道的后门如何启动起来(win ......
网络编程
网络编程 1.什么是网络编程 在网络通信协议下,不同计算机上运行的程序,可以进行数据传输 2.网络通信的两大模式(C/S和B/S) 客户端服务器模式(C/S) 优点: 界面炫酷,可以使用本地的内存和显卡, 降低服务器的负担 功能强大 缺点: 占客户端资源 扩展,升级不方便. 浏览器服务器模式(B/S ......
box_roi_pooling 网络结构解释
fasterrcnn中ROI Pooling 与 SPP 理解、 一、结构说明 1、box_roi_pooling在FaterRCNN整体框架中对应ROIpooling位置 2、POIpooling后接全连接层网络Two MLPHead 1)参考代码:faster_rcnn代码解析 二、ROI po ......
网络安全(中职组)-B模块:Web渗透测试
B-5:Web渗透测试 任务环境说明: √ 服务器场景:Server2103 √ 服务器场景操作系统:未知(关闭连接) 1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上 ......
网络流学习笔记
一、亿些小定义 网络:是一张图 $G=(V,E)$,每一条边 $(u,v)$ 都有容量限制 $c(u,v)$,其流量为 $f(u,v)$。 定义流量函数为 $f:V\times V \to \mathbb{R}$,是点集中二元组对实数的一个映射,$f(u,v)$ 表示边 $(u,v)$ 的流量,$f ......
黄河流域安全赛crypto
黄河流域安全赛crypto EasyLock 已知5条同余方程,可以知道cs[0]*cs[1] - cs[4]和cs[0]^2-cs[2]的公因数为n # from secret import flag # from Crypto.Util.number import * # m = bytes_t ......
Exp2-后门原理与实践
一、实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其 ......
mac terminal设置网络代理
我的mac浏览器是可以上github了,但是terminal怎么设置都不走代理(包括把整个无线网都设置为走代理,还是不通),curl https://github.com 不通,后来查了下,有人说terminal在mac设计的时候就是不走代理,不知道为什么apple这样设计。 在网上查了一下,以下两 ......