- 博客(1545)
- 收藏
- 关注
原创 Docker镜像存储最佳实践:全面了解OverlayFS的优势
Linux容器是与系统其他部分隔离开的一系列进程,从另一个镜像运行,并由该镜像提供支持进程所需的全部文件。容器提供的镜像包含了应用的所有依赖项,因而在从开发到测试再到生产的整个过程中,它都具有可移植性和一致性。
2025-07-18 20:45:00
358
原创 【网络安全】必备八大自学网站(内附学习教程)
网络安全是一门需要大量动手实践的学科,但直接在真实网络环境中练习存在法律风险。为此我整理了8个优质的虚拟实战平台,这些平台通过游戏化设计让学习过程更加有趣,特别适合初学者入门。
2025-07-18 19:30:00
693
原创 Redis三种集群方案详解(主从复制、哨兵模式、分片集群)
主从复制,是指将一台Redis服务器的数据,复制到其他的Redis服务器。前者称为主节点(Master),后者称为从节点(Slave);数据的复制是单向的,只能由主节点到从节点。默认情况下,每台Redis服务器都是主节点;且一个主节点可以有多个从节点(或没有从节点),但一个从节点只能有一个主节点单节点Redis的并发能力是有上限的,要进一步提高Redis的并发能力,可以搭建主从集群,实现读写分离。一般都是一主多从,主节点负责写数据,从节点负责读数据,主节点写入数据之后,需要把数据同步到从节点中。
2025-07-18 18:45:00
923
原创 号称下一代监控系统!来看看它有多牛逼
Prometheus 是一款基于时序数据库的开源监控告警系统,说起 Prometheus 则不得不提 SoundCloud,这是一个在线音乐分享的平台,类似于做视频分享的 YouTube,由于他们在微服务架构的道路上越走越远,出现了成百上千的服务,使用传统的监控系统 StatsD 和 Graphite 存在大量的局限性。于是他们在 2012 年开始着手开发一套全新的监控系统。Prometheus 的原作者是 Matt T. Proud,他也是在 2012 年加入 SoundCloud 的,实际上,在加入 S
2025-07-18 16:30:00
1048
原创 为什么很多程序员没有升级到架构师?(非常详细)从零基础到精通,收藏这篇就够了!
想象一下,你接到一个项目需求,老板拍着桌子跟你说:“咱们这个系统上线后,可能会有,得抗住大流量!”你点点头,内心却泛起了嘀咕:RTsuU"> 这百万用户是今天就有,还是几年后才有?是每天百万请求,还是瞬时百万并发?如果搞错了容量估算,不是系统直接挂掉,就是浪费预算烧钱。容量设计的本质,是。接下来,我们拆解容量设计背后的逻辑和实践方法。容量设计的核心是,确保在业务量增长时,系统还能稳定运行,不发生超载,也不浪费资源。这听起来很虚,但其实背后有非常具体的计算方法。决定了系统的容量需求。
2025-07-18 13:40:07
209
原创 Linux运维工程师 50个常见面试题
毫无疑问,生产环境中的Kubernetes是一个很好的解决方案,但需要花费一些时间来设置和熟悉这个工具。标签是用来标识对象的属性的,这些属性对用户来说是重要的和有意义的。因此,它需要与NGINX Ingress controller与HAProxy或ELB等工具集成,或任何其他工具,扩大Kubernetes的Ingress插件,以提供负载均衡能力。网络策略只不过是一个对象,它使你能够明确地声明和决定哪些流量是允许的,哪些是不允许的。在我们的集群中定义和限制网络流量是强烈推荐的基本且必要的安全措施之一。
2025-07-18 13:39:36
650
原创 不会用 Linux 防火墙软件 IPtables!你算啥运维人
分布式是指将计算任务分散到多个计算节点上进行并行处理的一种计算模型。在分布式系统中,多台计算机通过网络互联,共同协作完成任务。每个计算节点都可以独立运行,并且可以相互通和协调。这种分布式的架构可以提高计算能力和可靠性,充分利用集群资源,提高系统的扩展性和灵活性。常见的分布式系统包括分布式数据库、分布式文件系统、分布式计算等。分布式系统用于处理大规模的数据和复杂的计算任务,适用于各种领域,如互联网、云计算、大数据分析等。
2025-07-18 13:39:02
266
原创 https://blog.youkuaiyun.com/shandongjiushen/article/details/149440806?spm=1001.2014.3001.5501
比如腾讯那几个“安全实验室”的“大佬”,还有业界“大神”TK教主、吴石,他们早就把漏洞挖掘的“秘诀”给“参透”了,各种技术“玩”得“贼溜”,甚至做梦都能想出新的“玩法”。而且,成功可不光靠“努力”,更多的时候还得靠“天赋”。和Java、C/C++这些“正经”的后端开发岗位不一样,网络安全的学习之路基本靠自己“摸着石头过河”,要学的东西又多又杂,简直让人“头秃”。到了第三阶段,你可能已经慢慢找到了自己的“兴趣点”,是喜欢开发各种“神器”,还是喜欢“攻城略地”,或者对主机电脑的“入侵”情有独钟···
2025-07-18 13:37:14
453
原创 kafka 分布式的情况下,如何保证消息的顺序消费?
Docker中的镜像采用分层构建设计,每个层可以称之为“layer”,这些layer被存放在了/var/lib/docker//目录下,这里的storage-driver可以有很多种如:AUFS、OverlayFS、VFS、Brtfs等。可以通过docker info命令查看存储驱动,(笔者系统是centos7.4):通常ubuntu类的系统默认采用的是AUFS,centos7.1+系列采用的是OverlayFS。而本文将介绍以OverlayFS作为存储驱动的镜像存储原理以及存储结构。
2025-07-18 13:36:43
638
原创 干到高级运维,必须狠练这8大技能
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取。资料采用图文结合的形式呈现,代码示例清晰规范,各模块内容编排细致入微,十分适合Linux运维学习参考。整理了一些相关的学习资料,分享给公众号的各位读者,供大家免费学习参考,相当于一份知识福利。运维能力的精进之旅,既是一次职业修行,也是一场个人蜕变。
2025-07-18 13:35:04
250
原创 纯干货,一文带你了解如何配置Nginx日志!
Nginx日志对于统计、系统服务排错很有用。Nginx日志主要分为两种:access_log(访问日志)和error_log(错误日志)。通过访问日志我们可以得到用户的IP地址、浏览器的信息,请求的处理时间等信息。错误日志记录了访问出错的信息,可以帮助我们定位错误的原因。本文将详细描述一下如何配置Nginx日志。如果不想使用Nginx预定义的格式,可以通过log_format指令来自定义。语法name 格式名称。在access_log指令中引用。
2025-07-18 11:59:51
696
原创 网络安全零基础学习方向及需要掌握的技能
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取。
2025-07-18 11:59:21
751
原创 大龄程序员转行做了网安,网络安全的红利还能吃几年?_大龄程序员转行网络安全
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-16 20:30:00
1105
原创 wireshark使用方式详细解释—捕获过滤器、显示过滤器、捕获模式以及追踪流详细解答
Wireshark(前身是Ethereal)是一个网络封包分析软件,目前是全球使用最广泛的开源抓包软件,别名小鲨鱼或者鲨鱼鳍。网络封包分析软件的功能是截取网卡进出的网络封包,并尽可能显示出最为详细的网络封包资料,它能够检测并解析各种协议,包括以太网、WIFI、TCP/IP和HTTP协议等等。
2025-07-16 19:45:00
813
原创 据最新数据显示,到2027年,网络安全领域人才缺口将达327万
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-16 19:30:00
799
原创 两万字带你认识黑客在kali中使用的各种工具都有什么作用,黑客技术零基础入门到精通教程!
Kali系统预装了大量的安全工具,可以说是一个安全工具的数据库。在kali2018.2系统中就有600多个工具,工具如此之多,掌握所有的工具是不现实的,只有需要用的时候再去学习工具的使用即可。但是了解这些工具的用途,掌握一些常用的安全工具是必要的,本篇文章主要对一些常用的安全工具进行介绍,这里只需要简单地了解一下这些工具的用途和使用方法,在后边的文章中将会用到这些工具完成相应的实操,还会具体讲解这些工具的使用。
2025-07-16 14:08:09
385
原创 网安领域下载量很高的几个离线靶场,是学习提高很好的训练靶场,一文带你介绍这几个靶场下载、安装、使用功能
离线靶场(也称为离线渗透测试靶场)是一个虚拟化的环境,其中包括了一个或多个模拟的目标系统,旨在模拟实际的网络或应用环境,供渗透测试人员进行模拟攻击、漏洞挖掘、技能训练和研究。这些靶场通常不需要互联网连接,可以在本地环境(如虚拟机)中运行,用户可以根据不同的需求设置不同类型的攻击场景,包括Web应用漏洞、网络配置漏洞、操作系统漏洞等。离线靶场提供了灵活的自定义功能,测试人员可以根据自己的需要创建不同的攻击场景。
2025-07-16 14:06:47
775
原创 CTF选手必须收藏的50个实战解题思路,CTF赛前必看解题宝典!
•:快速拆解问题(Flag导向)、工具链协作、模式化思维。•:先广度后深度(优先收集信息)、分治策略(拆解复杂任务)。• 使用混淆SQL语句(MySQL特性)。• 利用代替明文字符串。• Flask/Jinja2中通过获取危险类。• Twig模板使用执行命令。• PHP伪协议读取POST原始数据,写入Webshell。• 利用logrotate日志文件包含(如泄露路径)。• 修改Header中alg为none(需删除签名字段)。• 通过读取系统文件。。gopher://• PHP中利用或。
2025-07-16 14:05:21
557
原创 网络安全必看流量分析经典解析----10道CTF题我是怎么完成的
某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题。这明显就有问题,如果说一个正常的网站,images下放的是图片,但这里放了一个a.php很让人怀疑是一句话木马,而且啊,在老师的教学中,为了方便起文件直接a.php或者b.php等,所以怀疑这里大概率是有问题了,我们对其中一个进行tcp追踪。
2025-07-16 14:03:13
781
原创 2025版最新Kali Linux安装教程(非常详细),零基础入门到精通,看这一篇就够了
本期主要学习了Kali的基本信息和Kali安装Kali与CentOS的指令有一点点不同,在使用指令时要注意在进行root用户密码修改时一定要切换到root用户,要注意这里第一次修改密码时用的指令,会要求先输入kali用户的密码,然后再设置root用户的密码,两次,后面切换root用户时用的sudo su指令,会要求输入kali的密码,而不是输入root的密码在用XShell连接Kali时,一定要先设置Kali允许远程连接物理机安装是指开机可以直接启动kali系统。
2025-07-16 14:02:41
916
原创 网络安全可以自学但别瞎学!这份过来人的经验让你少走十年弯路!
1.入行网络安全这是一条坚持的道路,三分钟的热情可以放弃往下看了。2.多练多想,不要离开了教程什么都不会了,最好看完教程自己独立完成技术方面的开发。3.有时多百度,我们往往都遇不到好心的大神,谁会无聊天天给你做解答。4.遇到实在搞不懂的,可以先放放,以后再来解决。网络安全产业就像一个江湖,各色人等聚集。
2025-07-16 14:02:07
602
原创 SSH端口22完全沦陷:5个步骤渗透测试全过程
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-16 14:01:36
608
原创 【实操】信息安全工程师系列-第22关 网站安全需求分析与安全保护工程
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-14 17:55:31
705
原创 平均年薪40w、学历经验不限,网络安全这个职业到底有多吃香?
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-14 17:55:00
758
原创 【网络安全】月入1w+网络安全工程师的一天都在干些什么?
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-14 17:54:29
890
原创 116道网络安全面试真题(附答案),建议收藏!
64、某服务器有站点A,B为何在A的后台添加test 用户,访问B的后台,发现也添加上了test用户?37、SQL注入无回显的情况下,利用DNSlog,MySQL下利用什么构造代码,MSSQL下又如何?65、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?67、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?68、要发现验证码的问题,你会从哪些角度去找,实际工作过程中发现过哪些验证码的问题。你觉得该怎样实现读出这个用户的密码?
2025-07-14 17:53:59
1042
原创 别让 DNS 污染,毁了你的网络安全!
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-14 17:53:28
690
原创 3分钟带你搞懂什么是网络安全护网行动?
内容目录什么是护网行动护网经验分享攻防入侵路径红队攻击方式蓝队防守策略极端防守策略积极防守策略防守工作内容资产梳理渗透概述中期防守参加护网行动的好处护网蓝队技能要求0****1什么是护网行动1.1.什么是护网行动?护网行动是以公安部牵头的,用以评估企事业单位的网络安全的活动。具体实践中,公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。
2025-07-14 17:53:04
903
原创 商户社工钓鱼——应急响应
阅读声明:纯技术分享,文章仅供参考,文中的知识或工具仅限于读者对自己所负责的网站、服务器等进行学习研究和授权测试,严禁用于一切未授权测试和非法测试,否则产生的一切后果自行承担,与本文作者无关!!!0x00 响应1.事件运营人员。
2025-07-13 17:00:00
543
原创 大学生赚零花钱的5个方式,(非常详细)零基础入门到精通,收藏这篇就够了
最近有很多同学都在群聊里提出这样的疑问,觉得自己在课余闲着挺焦虑的,想找兼职。今天就跟大家聊聊——进入大学后,奖学金无疑是大家最关心的一笔“收入”,根据各个院校奖项设置的不同,奖学金金额一般有几百元到几千元不等,据邦邦所知,!以山东为例,山东省高校中每个学校都设置的奖学金有:国家奖学金:8000元;省政府奖学金:6000元;国家励志奖学金:5000元;省政府励志奖学金:5000元;新疆西藏和青海海北籍少数民族大学生省政府励志奖学金:5000元;国家助学金:平均3300元每生每年。
2025-07-13 15:45:00
537
原创 大学生赚零花钱的5个方式,(非常详细)零基础入门到精通,收藏这篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
2025-07-13 13:00:00
842
原创 Window+Linux双系统优雅的卸载Linux系统
很多小伙伴护网过程中是不是都在打打酱油、封封ip的日子中度过了。然后还拿到了不错的收入,说不定还能买个苕皮奖赏一下自己呢?但是下面这些护网关于封ip的面试你会么?我们在护网专栏中已经编写了近50篇,10w字,详细的编写了护网方案,护网执行清单,护网中产品使用清单以及护网的面试题库和面试经验。–文末有福袋哦。答案:流程:关键点:需考虑情报更新频率(如每5分钟同步)和IP有效性验证,避免误封合法IP。答案:实现步骤:适用场景:应对大规模DDoS攻击,牺牲被攻击IP的服务以保护网络整体可用性。风险:需与运营商协作
2025-07-13 11:15:00
564
原创 Window+Linux双系统优雅的卸载Linux系统
对于一些Windows用户需要使用到Linux操作系统下的软件时,大多会采用虚拟机或者Windows+Linux双系统的解决方案。网上关于如何安装双系统的教程非常之多,而对于如何卸载双系统的教程却非常少,笔者也是前前后后经历过卸载安装很多次双系统的Windows用户,本文将记录Windows如何彻底卸载Linux系统的过程。当然,非必要笔者不希望您会用到这篇推文,不要问笔者为什么!经历的都明白!☹☹☹。为了防止后续不慎“迷路”,结合自身删除自己的Manjaro系统的过程写下此文。
2025-07-12 22:03:55
325
原创 自动化漏洞检测方案-使用AI调用BurpSuite
就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;每年网络安全专业都是高考的热门专业,今年也也不例外。笔者认为,网络安全专业在未来(2025年及之后)仍将是全球范围内的热门专业,且需求可能持续增长。③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。大家好,我是JUN哥,一个普通的IT牛马,一直在深深思索身边的人、事和物。
2025-07-12 22:02:23
218
原创 自动化漏洞检测方案-使用AI调用BurpSuite
*大家好,。最近我一直在更新蓝队分析取证工具箱中的溯源反制功能,为此阅读了大量相关的技术文章。很多资料提到了早期版本的Burpsuite、OWASP ZAP、AWVS、Xray等扫描器的反制思路,
2025-07-12 22:01:53
294
原创 Shell内置变量详解,从零基础到精通,收藏这篇就够了!_shell 变量
Shell内置变量是强大的工具,但也是潜在的安全风险。作为安全专家,我们需要深入理解每个变量的作用,并结合实际情况,采取相应的安全措施。记住,安全不是一蹴而就的,而是需要持续的关注和努力。```黑客/网络安全学习路线。
2025-07-12 22:01:23
382
原创 学完网络安全出去能做什么工作?(非常详细)零基础入门到精通,收藏这一篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…但是网络安全行业和传统的IT行业从思维模式上来说又有着本质的不同,传统的互联网技术工作是在一个非常稳定的架构基础上进行的,这是正向思维:它是信任、是建设、追求的是统一、互联互通。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
2025-07-11 23:59:40
385
原创 学完网络安全出去能做什么工作?(非常详细)零基础入门到精通,收藏这一篇就够了
*安全培训服务:**包括安全技术培训(如漏洞扫描及挖掘、安全技术加固、安全配置核查、渗透测试等)、安全管理培训(如信息安全标准、等级保护建设、信息安全评估、安全管理体系等)以及新技术培训(如云计算安全、大数据安全分析、移动安全、工控安全等)。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…这一岗位需要涉及数据库、网络技术、编程技术和渗透技术等多方面的知识。
2025-07-11 23:59:10
255
原创 想转行网络安全,可以先看看过来人的建议
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2025-07-10 18:29:37
987
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人