- 博客(251)
- 资源 (2)
- 收藏
- 关注
原创 U盘安装银河麒麟服务器操作系统V10SP3出现“设置基础软件仓库时出错”报错导致无法继续安装的解决方法
可以进入救援模式去查看。 U盘安装银河麒麟服务器操作系统V10SP3出现“设置基础软件仓库时出错”报错导致无法继续安装的解决方法
2024-12-16 15:46:43
951
原创 常见密码MD5、DES/AES、RSA/Base64的加密解密逆向
MD5是一种被广泛使用的线性散列算法,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整的一致性。DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的算法。该加密算法是一种对称加密方式,其加密运算、解密运算需要使用的是同样的密钥(一组字符串)即可。结论:一旦看到了一个长度为32位的密文数据,该数据极有可能是通过md5算法进行的加密!Base64使用A–Z,a–z,0–9,+,/ 这64个字符实现对数据进行加密。
2024-07-08 17:27:15
12653
原创 show-busy-java-threads.sh脚本
show-busy-java-threads.sh,可以很方便的定位线上服务器CPU达到100%,以及定位异常业务。
2024-07-04 10:01:32
327
1
原创 乖乖,发现一个好用的字典(资产词汇表)
Assetnote Continuous Security会自动映射您的外部资产,并监控它们的更改和安全问题,以帮助防止严重的违规行为。如果您想保护您的攻击面,并想演示我们的产品,请提交我们的联系表与我们联系。如果您想要一个扩展或技术的单词列表,但它不在下表中,请向我们发送一份PR,它将在下一次运行后包含在此页面上。在对资产执行安全测试时,为内容和子域发现提供高质量的单词列表至关重要。该网站为您提供最新的单词列表,这些单词列表对互联网上最流行的技术有效。欢迎使用资产词汇表。
2024-05-20 10:25:44
376
原创 OA系统被入侵挖矿排查
当时的出现的情况是:执行 top、w、netstat命令的时候,会出现卡住的情况,无法正常使用我就知道大事不妙,然后我就下载了ss lsof等命令,结果还是很慢,啊啊啊啊啊虽然这个挖矿程序已经下线了,估计早就被打掉了(TMD),但是它一直就往外部连接,看着真的很烦,这个挖矿不用以往的挖矿程序,这个程序简单了看了一下,隐藏的特别深。确定了没错了,就是这个/lib/libcurl.so.2.17.0 库,我该怎么办呢,换一个吧,换个没事情的动态库,思路没啥毛病,搞起来。还是原来的方法,替换就完了!
2024-04-30 10:59:44
891
2
原创 Windows系统引导重建,Windows引导损坏修复
UEFI 模式引导启动时直接到EFI 分区执行引导文件,再加载 C:\windows\system32 下的 winload.efi 启动程序,三者缺一不可,即便前面都正常,只是丢失 winload.efi 也无法启动。分区有问题的先解决分区问题,没问题 BCDBoot 命令或者 PE 里的引导修复工具修复就完事了。不同厂商命名的文件夹下有对应的系统引导,Windows 的在 \EFI\Microsoft 下。比如分区操作不当、不小心格式化某个分区、误删看不懂的文件,这与你用什么软件操作无关。
2024-04-28 14:02:05
34523
4
原创 中级信息系统管理工程师-必会题锦集
相对控制器而言,运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥,所以它是执行部件。其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区,是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器。指令控制逻辑要完成取指令、分析指令和执行指令的操作,其过程分为取指令、指令译码、按指令操作码执行、形成下一条指令地址等步骤。状态寄存器:保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容,主要分为状态标志和控制标志。
2024-04-26 11:03:07
464
原创 中级信息系统管理工程师-易错题锦集
电子政务根据其服务对象的不同,基本上可以分为四种模式,即政府对政府(Government to Government,G2G),政府对企业(Government to Business,G2B)、政府对公众(Government to Citizen,G2C)、政府对公务员(Government to Employee,G2E)。电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的“办公自动化系统”属于模式。“办公自动化系统”是政府内部各级人员的业务流程系统,属于G2E模式。
2024-04-24 14:16:49
279
原创 BIOS的启动模式和磁盘分区格式
在安装操作系统之前,我们先了解一下电脑的BIOS启动模式BIOS启动模式分为UEFI引导和Legacy引导UEFI是新式的BIOS启动引导,对应的磁盘分区格式是GPT,它可以跳过BIOS自检,启动速度更快现在的新机型都是UEFI启动Legacy则是传统的BIOS启动引导,对应的磁盘分区格式是MBR旧电脑一般都是这种引导这里需要注意的是BIOS启动模式和硬盘分区格式如果不一致,安装的时候会出现报错,这就是很多用户反馈系统装不上的主要原因所以一定要确保UEFI引导对应GPT磁盘,Legacy引
2024-04-24 13:09:40
3779
原创 服务器资源监控告警处理
服务器监控指标服务器日常监控巡检时,总会遇到不同服务器的不同告警,使用不同的监控工具,监控的指标有所不同,但最基础的服务器资源指标,基本都支持,比如zabbix + ,Prometheus + Grafana。本文只针对服务器资源的相关告警,总结常用的处理方案,其他业务性指标(尤其与业务系统相关),需要针对具体业务再分析,不过处理方案的思想是相通的。在这里插入图片描述。
2024-04-23 08:39:01
1282
原创 服务器基本故障和排查方法
服务器运维工作中遇到的问题形形色色,无论何种故障,都需要结合具体情况,预防为主的思想,熟悉各种工具和技术手段,养成良好的日志分析习惯,同时建立完善的应急预案和备份恢复策略,才能有效地应对和解决各类故障问题。服务器出现问题时,的确可能会引发一系列连锁反应,导致业务中断。
2024-04-19 15:52:10
4097
原创 k8s集群安装网络插件calico常见问题
如果calico插件是单个calico.yaml文件,则修改calico.yaml配置文件,如果是operator方式安装,则修改custom-resources.yaml文件。#修改calico.yaml方式。#修改完删除重新创建。
2024-04-19 15:07:16
2391
原创 Linux系统优化
每个用户能打开的文件数量是有限的,使用命令ulimit -n查看,默认是1024。如果服务器的时间不准确,可能会导致数据错误,特别是在订单等时间敏感的业务中。当然设置禁止ping也可以,从安全的角度来看,禁止ping还会增加系统的安全性。同步的目标可以是网络上的时间服务器,也可以是本地内网的时间服务器。安装好Linux后,为了系统的安全性,我们需要为系统调优和安全设置,下面是在企业实际生产环境中常用的调优及安全设置。为了提高系统的安全性和管理的灵活性,可以利用sudo来精确控制用户对系统命令的使用权限。
2024-04-19 13:59:05
937
原创 一份思维导图带你秒懂网络核心概念、全网最全网络基础思维导图免费领取、快速构建你的网络知识框架、网络基础
在当今数字化时代,网络技术已成为我们日常生活中不可或缺的一部分。无论是日常工作中的远程协作,还是日常生活中的社交互动,网络都扮演着至关重要的角色。然而,对于初学者和专业人士来说,网络基础知识的广度和深度可能会令人望而却步。为了帮助大家更系统、更高效地掌握网络知识,我们精心制作了一份全面的网络基础思维导图。这份思维导图不仅是一个简单的工具,它是一个强大的学习伙伴,旨在帮助您构建起网络知识的框架,从基础的网络协议到复杂的网络安全概念,一一梳理,一目了然。通过图形化的方式,我们将抽象的网络理论转化为直观的结构,
2024-04-19 13:57:39
780
原创 个人电脑信息安全注意事项
*微软Defender:**Windows系统自带的杀毒软件,无需额外安装即可使用。**360安全卫士:**国内知名的综合性安全软件,除了杀毒功能外,还包括防火墙、清理垃圾、优化性能等多个功能。**卡巴斯基(Kaspersky):**国际知名品牌,提供免费使用版本,受到许多用户的青睐。**诺顿(Norton):**赛门铁克旗下的杀毒软件,拥有悠久的历史和出色的性能。通过防火墙设置,可以关闭不需要的端口,限制外部访问。关闭不必要的服务和端口:禁用不必要的服务和端口,减少潜在的攻击面,降低被黑客利用的风险。
2024-04-19 09:36:37
1084
原创 禁止员工在公司电脑使用U盘的方法
以上两种方法都是比较常见的办法,也是最为经济实用的办法。当然,如果企业经济效益好,也是可以通过第三软件,上网行为软件实现U盘的管控,选择适合自己的就是最好的办法。
2024-04-19 09:22:46
483
原创 安全运维资料
DevSecOps的目标是将安全嵌入到DevOps的流水线之中,满足从需求,设计,开发,测试到运维等全过程的安全整合,实现安全的完全嵌入和左移,让所有的人为安全负责,主动的承担安全责任,最终让团队能更快,更高效的开发更安全的产品。具备运维一应俱全的功能,目的是提升运维自动化、智能化,提高运维效率,提升业务连续性和安全性。弱口令检测、 漏洞扫描、端口扫描(协议识别,组件识别)、web目录扫描、等保模拟定级、自动化运维、等保工具(网络安全等级保护现场测评工具)内置3级等保核查命令、基线核查工具。
2024-04-19 09:09:22
547
1
原创 清免费图片的网站及其访问地址、高质量图片
在使用这些资源时,请确保遵守每个网站的使用条款和版权信息。虽然这些图片通常可以免费用于商业用途,但在某些情况下可能需要遵守特定的使用条件或提供图片来源。Pixabay 中文网站。Pexels 中文网站。
2024-04-18 10:51:32
1935
原创 网络安全之痕迹清理
清除Linux操作系统的日志和登录记录需要谨慎操作,因为这些记录可能包含重要的安全和系统性能信息。在执行任何清除操作之前,应该确保已经对这些日志进行了备份,并且清除操作是符合公司政策和法律法规的。在执行此类操作之前,请确保你有适当的权限,并且已经获得了必要的批准。下面是一个基本的bash脚本示例,用于清除Linux系统中的一些常见日志文件。请注意,这个脚本只是一个示例,实际使用时需要根据具体的系统环境和需求进行调整。在使用这个脚本之前,请确保你完全理解脚本的每个步骤,并且已经对其进行了测试。
2024-04-18 09:58:19
500
3
原创 Linux运维面试
中间件介绍:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/服务器的操作系统之上,管理计算机资源和网络通讯,是连接两个独立应用程序或独立系统的软件。相连接的系统,即使它们具有不同的接口,但通过中间件相互之间仍能交换信息。执行中间件的一个关键途径是信息传递,通过中间件,应用程序可以工作于多平台或OS环境。jdk:jdk是Java的开发工具包它是一种用于构建在 Java 平台上发布的应用程序、applet 和组件的开发环境。
2024-04-15 14:49:48
1350
原创 如何防御局域网的网络攻击
通过加强技术防御、设备安全管理、访问控制策略制定和执行、人员管理和培训、建立安全管理制度和流程以及与专业安全机构合作等方式,可以全面提升局域网的安全防护能力,确保网络的安全性和稳定性。同时,持续监控和改进也是管理局域网网络攻击的长期任务,需要不断适应新的安全威胁和技术发展,保持对网络安全的关注和投入。通过这些制度和流程的建立和执行,可以及时发现和处理潜在的安全问题,降低网络攻击的风险。网络隔离和分段:通过虚拟局域网(VLAN)和网络隔离技术,将网络分割成多个安全区域,限制跨区域的流量,减少潜在的攻击面。
2024-04-15 08:53:43
988
原创 NET模式和桥接模式简要概述
这个时候的虚拟网络想访问外网,就必须通过宿主机的IP地址,而外面看来也确实是宿主机的IP地址(实际是虚拟机访问),完全看不到虚拟网络局域的内部形式。在该模式下,虚拟机可以和宿主机互相访问,也能访问宿主机所在网络的其他计算机,可访问外部网络。VMware桥接模式是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行桥接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络。简单地说就是,此时虚拟机相当于网络上的一台独立计算机或主机,拥有一个独立的IP地址,并且它和真实主机在同一个网段。
2024-04-14 20:30:06
794
原创 个人电脑如何防止网络攻击
同时,随着网络技术的不断发展和攻击手段的不断变化,我们也需要不断更新和升级防护措施,以应对新的挑战和威胁。选择一款高性能的防火墙,并定期进行更新和配置,可以显著提高电脑的网络安全防护能力。配置安全的网络连接:使用安全的网络连接方式,如VPN(虚拟私人网络),可以加密网络数据,保护个人隐私。使用安全的浏览器和插件:选择经过安全加固的浏览器,并避免安装来源不明的插件和扩展程序。使用安全的操作系统:选择经过安全加固的操作系统,并定期进行更新和补丁安装,可以修复已知的安全漏洞,减少被攻击的风险。
2024-04-14 20:23:33
958
原创 网络安全工程师必知的100+文件类型
100. .json(JavaScript Object Notation): JSON是一种轻量级数据交换格式,易于读写,常用于数据序列化和配置文件,基于键值对的结构使其在Web开发和API通信中广泛应用。82. .jfif (JPEG File Interchange Format): JFIF是JPEG图像的文件格式,常用于存储压缩的数字图像,与JPEG相似,但在存储时可能包含特定的标记信息。
2024-04-13 22:24:33
1618
原创 100个好用的安全工具推荐
Email Collector - 用于在调查过程中收集和分析电子邮件数据的工具 (https://www.accessdata.com/products-services/e-discovery/email-examination/ftk-email-collector)protoid=11)hfind - 对未分配空间进行切割,提取隐藏/删除的数据到文件 https://www.mcafee.com/enterprise/en-us/downloads/free-tools/hfind.html。
2024-04-13 22:23:31
1382
原创 以Centos7为例,监控SSD硬盘的I/O性能,分析硬盘的读写数据
通过上述工具和命令,你可以有效地监控和评估SSD硬盘的I/O性能。记得在运行性能测试时,要考虑到系统的整体负载和稳定性,避免在生产环境中对重要数据造成损害。监控SSD硬盘的I/O性能可以通过多种工具和命令来实现。
2024-04-12 14:06:25
1381
2
原创 Linux中iftop的说使用场景和常见用法
它提供了实时的网络流量统计,包括发送和接收数据的速率,以及活跃的连接和传输的数据量。当网络性能下降或出现连接问题时,使用 iftop 来识别流量异常或潜在的瓶颈。检查是否有异常的网络连接或未知的外部IP地址,以帮助识别潜在的安全威胁。使用 -f 选项和表达式来过滤特定IP地址或端口的流量。监控网络接口的实时流量,以确保带宽使用在正常范围内。使用 -i 选项后跟接口名称来监控特定的网络接口。使用 -N 选项来限制输出到N个最活跃的连接。使用 -S 选项来显示接口的统计信息。
2024-04-12 08:34:00
700
原创 运维面试题
持续集成是一种软件开发实践,开发人员频繁地将代码合并到共享仓库中。每次合并后,自动运行测试,以确保新代码的引入不会导致错误。持续部署是自动将应用从开发阶段移至生产阶段的过程,确保软件的快速、自动化部署。容器化是一种虚拟化技术,允许在隔离的环境中运行和部署应用,而不依赖于底层操作系统。Docker是一个流行的容器化平台,它使用容器来打包应用及其依赖项,使得应用能够在任何支持Docker的环境中运行。GitOps是一种实现DevOps实践的方法,它使用Git作为真理的唯一来源。
2024-04-11 08:42:57
1550
原创 如何手动清理Linux的内存缓存?清理buff/cache对系统有什么影响?
在Linux系统中,缓存(Cache)是用于提高文件系统性能的一种存储机制。系统会将经常访问的数据保存在缓存中,以便快速访问。手动清理Linux的缓存通常指的是清空页面缓存(page cache)和/或目录项缓存(dentries and inodes)。在执行这些命令之前,应该先运行sync命令,以确保所有未写的系统缓冲区数据被刷新到磁盘上。
2024-04-11 08:38:50
2997
原创 网络地址和子网怎么计算、计算子网有多少个可用的IP地址
网络地址和子网掩码是计算机网络中用于划分网络和主机部分的重要概念。它们通常用于IP网络的划分和管理。下面我将详细解释如何计算网络地址和子网。
2024-04-10 13:43:29
3038
原创 Linux中home、var、opt、data、swap、根目录空间怎么分配
Linux中home、var、opt、data、swap、根目录空间怎么分配在Linux系统中,/home/var/opt和/data是几个常见的目录,它们通常用于存储不同类型的文件和数据。合理分配这些目录的空间对于系统的性能和数据管理非常重要。
2024-04-07 10:56:10
1744
原创 Windows自带工具winsat测试硬盘的读写速度
有很多第三方的软件也可以做同样的事,能够完成磁盘的读写检查。如果对测试的要求比较高,可以选择多种测试工具进行测试,以客观的方法区得出最真实的数据。
2024-04-02 09:07:45
3895
原创 国产操作系统(银河麒麟高级服务器版)配置镜像源
银河麒麟服务器配置镜像源Addon” 是指附加组件或模块,它们可以为软件、应用程序或系统添加额外的功能或特性。“Base Update” 可以理解为对基础版本的核心组件的更新。“Base” 通常指的是基础版本或核心版本。
2024-01-25 15:07:11
3023
1
宝兰德BES的节点手动创建
2023-11-27
Zuny 是一套使用 PHP 语言开发的简约的文件分享展示系统,可直接创建文件夹、上传文件,对用户进行分享文件
2023-11-24
中国 98 家央企及下属 409 家上市企业全名单2023,仅用于参考 可用于行业研究
2023-11-17
Windows DFIR数字取证与事件响应
2024-04-15
Redis从初始到集群到哨兵模式
2024-01-29
MySQL进阶-高可用、分布式、主从复制原理、备份恢复
2024-01-19
769482 从零开始学IDA逆向1-31章
2023-12-21
攻击者溯源反制思维导图
2023-12-20
攻击IP基础溯源思路思维导图
2023-12-20
自己完全构建一个KingBase数据库的image
2023-12-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人