自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 Win10如何隐藏Windows Defender任务栏图标_win10专业版安全中心怎么关闭任务栏图标

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-09-12 04:54:14 433

原创 SQL注入漏洞的检测及防御方法_sql注入检测

SQL注入攻击通常涉及使用单引号、双引号、注释符号和逻辑运算符等特殊字符,以绕过应用程序的输入验证,构造恶意SQL查询。成功的攻击可能导致数据库泄漏、数据破坏、未授权访问、甚至完整的数据库服务器控制。02SQL注入的危害SQL注入漏洞可能导致以下危害:数据泄漏:攻击者可以通过SQL注入漏洞访问敏感信息,如用户凭证、个人数据和财务数据。数据篡改:攻击者可以修改数据库中的数据,导致信息错误或不一致。数据删除:攻击者可以删除数据库中的数据,对业务运营造成严重损害。

2024-09-12 01:29:45 450

原创 PolarD&N-CTF-web方向-困难_polard&n 没人能拒绝猫猫 ctf

第四个值是绝对路径,在debug报错中有,第五个是**/sys/class/net/eth0/address**这个用file读取,第六个也是一样的file读取。

2024-09-11 22:11:29 1044

原创 Linux系统中的安全加固---杀毒软件+邮件通知_clamscan 邮件报警

2>安装做软链接创建相关文件用于更新及日志记录等创建clamav用户并授权修改配置文件注意要将两个配置文件中的Example注释掉,例如:#Example。

2024-09-11 18:51:47 497

原创 k8s学习-Secret(创建、使用、更新、删除等)_kubectl delete secret

任何拥有 API 访问权限的人都可以检索或修改 Secret,任何有权访问 etcd 的人也可以。此外,任何有权限在命名空间中创建 Pod 的人都可以使用该访问权限读取该命名空间中的任何 Secret;对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!中的安全部分详细展开。

2024-09-11 17:29:39 1039

原创 JavaScript学习笔记(十一)Math 和 Date(1)

4、传递五个数字,前四个不变,第五个表示的是该小时的多少分钟,从 0 到 59。2、传递三个数字,前两个不变,第三个表示该月份的第几天,从 1 到 31。5、传递六个数字,前五个不变,第六个表示该分钟的多少秒,从 0 到 59。3、传递四个数字,前三个不变,第四个表示当天的几点,从 0 到 23。因为得到的是有小数的天数,我们向下取整,得到有多少个整的天数。2、两个时间相减,得到两个时间点之间相差的毫秒数。1、传递两个数字,第一个表示年,第二个表示月份。现在我们计算出了两个时间点之间相差的毫秒数。

2024-09-11 14:31:58 388

原创 Ganglia【部署 01】Flume监控工具Ganglia的安装与配置(CentOS 7

Ganglia是一款为HPC(高性能计算) 集群设计的可扩展性的分布式监控系统,它可以监视和显示集群中节点的各种状态信息,他由运行在各个节点上的。守护进程来采集 CPU、内存、磁盘利用率、I/O负载、网络流量情况等方面的数据。这里用来监控Flume的运行信息。【养成好习惯,修改配置文件前先备份一下,正所谓有备无患 😏 这里要修改4个配置文件】【第 4️⃣ 个配置文件:/etc/selinux/config】【第 2️⃣ 个配置文件:gmetad.conf】【第 3️⃣ 个配置文件:gmond.conf】

2024-09-11 11:12:23 392

原创 25个JavaScript One-Liner让你更专业

​​​​​​​。

2024-09-11 04:09:57 468

原创 0基础学习网络安全会存在误区?

为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以********************************点击免费领取********************************(如遇扫码问题,可以在评论区留言领取哦)~

2024-09-11 00:41:51 774

原创 java中的集合框架(Set、List、Map)及其实现类

比如说下面的程序,Set中放一个Worker对象,要想使他进行排列必须得先指定他按照什么顺序排列,先先给他一个排序规则这样JVM才知道要怎么做。boolean containsKey(Object key) :如果此集合包含指定键所对应的键值对,则返回 true。//获取所有的key。V remove(Object key):根据key删除集合中元素,并且返回删除的value。Map集合的一个元素是由一个键(key)和一个值(value)组成的。//要实现Comparable接口才可以进行按照规则排序!

2024-09-05 09:53:22 413

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除