自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(395)
  • 收藏
  • 关注

原创 1024”程序员节是如何“诞生”的?孩子学习科创正在成为趋势。从零基础到精通,收藏这篇就够了!

程序员节为什么是这天呢?**因为1024是2的十次方,二进制计数的基本计量单位之一,也是程序员的一个常用数字。**程序员就像是一个个1024,以最低调、踏实、核心的功能模块搭建起这个科技世界。从上世纪90年代开始,信息技术得到飞速发展。互联网、移动互联网、5G、物联网、AI,千千万万个程序员构造出的“信息世界”似乎没有边界,程序员正是全球数字世界的构建者。**大众所熟悉的图像识别、指纹识别、机器人技术等等,都是程序员编写复杂的软件代码的应用技术。

2025-04-09 10:33:28 425

原创 100个常用Shell命令使用讲解(非常详细)零基础入门到精通,收藏这一篇就够了

在大多数的Linux和Unix系统、及其他类Unix系统中,Shell是用户与操作系统内核交互的主要方式。作为一种强大的命令行解释器,它也支持编程功能,用户可以写脚本来处理各种任务。无论是新手还是专业人士,掌握Shell命令都是必不可少的技能。本文逐个解读和展示Shell脚本中最常用的100个命令,并为每个命令提供实际的例子。

2025-04-08 15:22:24 665

原创 99%的人都不知道的计算机正确学习顺序,千万别搞错了

百分之九十九的人都不知道的计算机正确学习顺序。计算机这一行最大的优势就是可以零基础学习,最正确的学习顺序应该是《计算机组成原理》《计算机网络》《数据库》《操作系统》《数据结构与算法》。

2025-04-08 15:17:37 210

原创 18 个一线工作中常用 Shell 脚本(非常详细)零基础入门到精通,收藏这一篇就够了

假设服务器环境为 lnmp,近期访问经常出现 502 现象,且 502 错误在重启 php-fpm 服务后消失,因此需要编写监控脚本,一旦出现 502,则自动重启 php-fpm 服务。④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等。④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。加个死循环,如果IP可用就退出,不可用提示继续输入,并使用awk判断。

2025-04-08 11:59:52 748

原创 10 个最佳网络爬虫工具和软件(非常详细),零基础入门到精通,看这一篇就够了

据 Strait Research 称,数据提取的需求正在不断增加,预计到 2031 年将达到 18 亿美元。使用最好的网络爬行工具启动您的数据提取项目,并告别烦人的爬行头痛。我们研究和测试了数百种免费和付费软件,然后为您提出了十种最佳网络爬虫工具。什么是网络爬行?网络爬行是使用软件或自动化脚本从不同网页中提取数据的过程。这些脚本被称为网络爬虫、蜘蛛或网络抓取机器人。为什么使用数据提取工具?使用数据提取软件对于网络爬虫项目至关重要,因为与手动抓取相比,它更快、更准确、更高效。

2025-04-07 16:22:28 524

原创 10 常见网站安全攻击手段及防御方法

第一种情况是,如果能够获得关于即将到来的安全更新的信息,攻击者就可以在更新上线前分析出漏洞的位置。作为用户,只要看看网站的URL是不是以HTTPS开头就能发现这一潜在风险了,因为HTTPS中的“S”指的就是数据是加密的,缺了“S”就是未加密。Security近期的一项研究表明,跨站脚本攻击大约占据了所有攻击的40%,是最为常见的一类网络攻击。**里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,**大部分我都看过,感觉还不错,如果需要的话可以评论区告诉我。

2025-04-07 16:17:55 573

原创 7-Zip如何创建分卷压缩文件,进行分批压缩?

相信很多小伙伴在传输文件时会选择先压缩成7-Zip等压缩包后再传输,但如果压缩的文件过大大,传输速度就会很慢,或者上传压缩文件到云盘时也会受到文件大小的限制。要解决以上问题,我们可以。我们以7-Zip压缩包为例,来看看如何创建分卷压缩文件。1、鼠标选中需要压缩的文件或文件夹,然后点击鼠标右键,选择【7-Zip】列表中的【添加到压缩包】,进行文件的压缩。2、弹出新的页面后,找到【分卷大小,字节】选项,并在下拉表中选择压缩的单位。可以根据文件的大小,以及想压缩成多少个压缩包来选择单位的大小。

2025-04-07 14:15:10 272

原创 5 款漏洞扫描工具:实用、强力、全面(含开源)

Trivy 是一个开源漏洞扫描程序,能够检测开源软件中的CVE。这款工具针对风险提供了及时的解释,开发人员可自行决定是否在容器或应用程序中使用该组件。常规的容器安全协议使用的是静态镜像扫描来发现漏洞,Trivy则是将漏洞扫描工具无缝合并到集成开发环境当中。另外,由于背靠庞大的开源社区,许多的集成及附加组件都支持 Trivy,例如使用 Helm 图表能够将 Trivy 安装到 Kubernetes 集群,借助Prometheus 导出器能够提取漏洞指标。

2025-04-07 12:23:06 749

原创 1分钟教会你,在Linux下模拟网络延迟

为了测试程序的健壮性以及在弱网环境下程序的表现,通常需要创造一个“不那么稳定”的网络环境,但这种模拟十分不好控制变量,比如希望控制网络延迟在500ms时,现实环境则是难以实现的,那有什么解决的办法呢?(可选)设置特定流量的带宽限制:可以根据需要进一步设置特定流量的带宽限制。其中,OPTIONS 是可选的命令行选项,OBJECT 是要操作的对象,COMMAND 是要执行的命令,help 用于显示帮助信息。完成之后,再次执行之前增加延迟的命令,发现可以正常执行了,同时明显地感受到终端的响应速度变慢。

2025-04-07 12:18:49 588

原创 【已解决】由于此设备上的安全设置已更改,你的pin不再可用,单击以重新设置Pin

如果因为时间太久不记得自己的密码,可以通过以下方式,因为outlook账号是会自动显示的(也就是登录账号),所以在手机上下载一个应用outlook,然后登录这个outlook.com的账号,输入密码,如果可以顺利登录就说明账号密码是对应的。插播一句,微软的工程师说话真的超级有耐心,因为在找这个代码,用什么百度啥的不好使,所以等我下了个edge用bing搜索结果,搜索到了官网上的论坛代码,并且搜了很久搜不到的时候,我说我被封在村里,并且周一要入职,所以真的很难过,然后说。

2025-04-07 12:14:07 886

原创 【虚拟化安全】虚拟化安全知识全攻略:保障云端数据安全

在采用虚拟化技术后,每台服务器将支持若于程序,可能会出现负载过重、物理服务器崩溃等状况,安全隐患可能在同一物理主机上的虚拟机之间传播,虚拟机间的通信也可能增加服务器被网络攻击的机会。宿主机可以影响虚拟机启动、停止、暂停和重启,监控虚拟机资源和运行的应用程序,管理数据在虚拟机的硬盘存储,监控所有虚拟机的网络数据。虚拟机跳跃是两个虚拟机在同一台物理主机上,一台虚拟机上的攻击者通过获取另一台虚拟机的网络地址,或者通过获得物理主机的访问权限接入另一台虚拟机,完成对目标虚拟机的攻击。

2025-04-07 12:07:51 657

原创 【网络安全入门】学习网络安全必须知道的100 个网络基础知识_学网络安全基础

链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。

2025-04-06 16:50:19 471

原创 【网络安全】安全的网络设计

网络设计是网络安全的基础,一个好的网络设计可以有效的防止攻击者的入侵。在本篇文章中,我们将详细介绍如何设计一个安全的网络,包括网络架构,网络设备,网络策略,以及如何处理网络安全事件。

2025-04-05 17:31:32 1137 1

原创 【网络安全】web安全学习指南(红队安全技能栈)

可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。常用的字典,用于渗透测试、SRC漏洞挖掘、爆破、Fuzzing等@insightglacier。当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。信息获取 & 远程文件操作 & 远程执行命令 & ipc$ & wmic & winrm。内网扫描神器,go语言跨平台,效率快,支持各类口令爆破,还有主机识别和web服务识别。可以提取流量中用户名&密码,NTML Hash,图片等,以及绘制网络拓扑。

2025-04-05 17:27:59 708

原创 【网络安全】2024年需要关注的15种计算机病毒

2024年,计算机病毒威胁变得愈发多元化和复杂化。涉及勒索病毒、二维码病毒、挖矿木马等15种类型,这些病毒从数据勒索到系统入侵,对全球网络安全构成严峻挑战。不同传播方式如社交媒体、移动介质、网页、短信等使得设备容易受到感染。同时,隐蔽的内存马、键盘监听等威胁也不断增加,对系统安全带来新挑战。为有效应对这一威胁,迫切需要创新的网络安全策略,包括定期更新防病毒软件、提高用户网络安全意识,以及强化网络监测和防御措施。只有通过全球范围内的协同努力,我们才能更好地保护数字生活和工作环境,抵御不断演变的计算机病毒威胁。

2025-04-05 17:23:38 854

原创 【网络安全】 应急响应和事后处理

当我们谈论网络安全时,我们会遇到各种各样的威胁,如病毒、蠕虫、木马、DDoS攻击等。面对这些威胁,我们需要进行应急响应,以最小化损失并保护我们的网络。接下来,我们将详细讲解应急响应的步骤,并提供一些实例来帮助你理解。

2025-04-05 10:38:55 922

原创 【网络安全】 防火墙技术

防火墙是一种设备或一套软件,它位于你的计算机(或网络)和互联网之间,用于监视和控制进出你的计算机(或网络)的网络流量。防火墙的工作原理基于预先定义的安全规则,这些规则可以决定哪些流量可以通过,哪些流量应该被阻止。比如,你可能设置了一个规则,只允许你的电脑访问特定的网站,或者只允许特定的应用程序访问网络。这样,即使你的电脑上有恶意软件试图连接到互联网,防火墙也可以阻止它。

2025-04-05 10:35:06 906

原创 【网络IP】原生IP是什么?如何获取海外原生IP?

原生IP地址是互联网服务提供商(ISP)直接分配给用户的真实IP地址,无需代理或转发。这类IP的注册国家与IP所在服务器的注册地相符。这种IP地址直接与用户的设备或网络关联,不会被任何中间服务器或代理转发或隐藏。而原生IP则是IP的注册国家与IP所在机房的国家不同,举个例子,如果这个IP最初在美国注册,后来又在印度新建一个服务器,IP被“广播”过去,那么这个IP就不是原生IP了。这类IP容易因为因为IP数据库更新不及时,而被误认为地址错误。

2025-04-05 10:31:08 822

原创 【数据安全】数据安全能力成熟度模型2.0(DSMM 2.0)

本文主要介绍数据安全成熟度模型2.0的内容,但此DSMM和国内的DSMM不是一码事。本DSMM由Comprehensive Cyber Capabilities Working Group (C3WG)开发,主要参考美国国家标准与技术研究院(NIST)的网络安全框架(CSF)和网络安全防御矩阵(CDM),相比国内的DSMM,内容精简了不少,可以作为很多场景的补充。

2025-04-05 10:25:25 618

原创 【精选】计算机系统 基础知识点汇总,超全!!!

第一胎电子数字计算机 ENIAC 1946发展阶段:电子管计算机时代晶体管计算机时代集成电路计算机时代大规模集成电路计算机时代主要作用 :(1)管理系统资源(2)为用户提供资源共享的条件和环境,并对资源的使用进行合理调度(3)提供输入/输出的方便环境,简化用户的输入/输出工作,提供良好的用户界面(4)规定用户的接口,发现、处理或报告计算机操作过程中出现的各种错误概括的说:操作系统是用以控制和管理系统资源、方便用户使用计算机的程序集合功能与主要任务:(1)处理机管理。

2025-04-04 14:20:52 539

原创 【计算机网络】应用层协议 -- 安全的HTTPS协议

HTTPS工作过程中涉及到的密钥有三组第一组(非对称加密):用于校验证书是否被篡改,服务器持有私钥(在申请证书时获得),客户端持有公钥(操作系统中包含了可信任的CA机构有哪些,同时包含了对应的公钥)。服务器在客户端请求时,返回携带签名的证书,客户端通过公钥对证书进行验证,保证证书的合法性,进而保证证书中携带的服务端公钥的权威性。第二组(非对称加密):用于协商生成对称加密的密钥,客户端收到CA证书中的公钥给随机生成的对称加密的密钥进行加密,服务器通过私钥解密获取到对称加密的密钥。第三组(对称加密)

2025-04-04 14:16:24 709

原创 【超详细】深入探究Java中的线程安全,让你的程序更加可靠~

线程安全指的是多个线程并发访问共享资源时,不会出现数据不一致或其他意外情况的情况。在多线程编程中,线程安全非常重要,因为多个线程可能会同时访问和修改同一数据,如果不进行适当的同步处理,就可能导致数据不一致、竞态条件和死锁等问题。为了实现线程安全,需要使用一些技术和方法来保证数据的一致性和同步性,例如锁机制、原子操作、线程局部变量等。常用的线程安全类包括Vector、CopyOnWriteArrayList、Hashtable、ConcurrentHashMap、原子类等。

2025-04-04 10:52:02 781

原创 【测试必存】12种网站崩溃的原因及排查方法!

*简而言之,当网站停止正常工作并阻止用户访问它时,就会出现网站崩溃。**一旦你收到来自网站的错误并看到它停止加载任何数据并且无法在线访问它,你就知道网站崩溃了。为了使网站正常运行而不会出错,浏览器必须能够处理服务器发送的所有数据。

2025-04-04 10:51:30 597

原创 【安全工具】Web漏洞扫描十大工具

漏洞扫描技术是建立在端口扫描技术的基础之上的,从对黑客的攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个特定的端口的,所以漏洞扫描技术以与端口扫描技术同样的思路来开展扫描的。漏洞扫描技术的原理是主要通过以下两种方法来检查目标主机是否存在漏洞,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞,

2025-04-04 10:45:04 286

原创 【安全】Web渗透测试(全流程)_渗透测试学习流程图

CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。备份信息泄露、测试页面信息泄露、源码信息泄露,测试方法:使用字典,爆破相关目录,看是否存在相关敏感文件。

2025-04-04 10:34:47 970

原创 【安全】Java幂等性校验解决重复点击(6种实现方式)

幂等是一个数学与计算机科学概念,英文 idempotent [aɪˈdempətənt]。。比如 求绝对值 的函数,就是幂等的,abs(x) = abs(abs(x))。计算机科学中,幂等表示一次和多次请求某一个资源应该具有同样的作用。满足幂等条件的性能叫做幂等性。

2025-04-04 10:25:52 940

原创 【web安全】——一篇文章看懂逻辑漏洞

逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。

2025-04-03 16:28:48 707

原创 【VMware】VMware 安装 macOS虚拟机

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。至此,您已成功在 Windows 计算机上通过 VMware Workstation Pro 安装并体验 macOS 的魅力。在开始在 VMware Workstation Pro 17 中安装 macOS 之前,确保您已准备好以下工具和环境。当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。因篇幅有限,仅展示部分资料,

2025-04-03 16:22:13 475

原创 【shiro】shiro反序列化漏洞综合利用工具v2.2(下载、安装、使用)

④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等。④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking。③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现。③常见协议解析(HTTP、TCP/IP、ARP等)④等保简介、等保规定、流程和规范。③网络安全运营的概念。

2025-04-03 16:15:01 307

原创 【Linux网络】ssh服务与配置,实现安全的密钥对免密登录

ssh是一种安全通道协议,主要用来实现远程登录、数据传输等;ssh协议对通信双方的数据传输进行加密处理,其中包括用户登录时输入的用户口令,ssh为建立在应用层和传输层基础上的安全协议。

2025-04-02 15:11:37 584

原创 【Linux】2024年 13款 Linux 最强视频播放器

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-04-02 15:09:18 1003

原创 【Java可执行命令】(十)JAR文件签名工具 jarsigner:通过数字签名及验证保证代码信任与安全,深入解析 Java的 jarsigner命令~

当用户下载应用程序时,可以使用与应用程序打包时使用的公钥进行验证,以确认应用程序未被篡改且来自可信的源。它的设计目的是提供身份验证和完整性保护,确保在分发和发布Java应用程序时的安全性。④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等。④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。)生成密钥对,并将私钥用于对JAR文件进行签名,而公钥用于验证签名。

2025-04-02 15:06:59 563

原创 【Docker 那些事儿】如何安全地停止、删除容器

上一篇文章讲了容器的运行启动:【Docker那些事儿】如何安全地进入到容器内部本篇文章将继续承接上一篇,讲讲如何停止、删除容器和对容器进行资源限制![在这里插入图片描述](https://img-这两篇文章,首先介绍了如何获取Docker帮助手册;然后通过大量的实验讲解了操作Docker容器的方法,包括进入、停止、删除容器等,以及容器各种状态之间如何转换;最后介绍了Docker容器的资源限制,包括限制内存CPUBLOCK IO三种方法。网安零基础入门。

2025-04-02 11:16:56 821

原创 【burpsuite安全练兵场-客户端14】点击劫持-5个实验(全)

一、点击劫持1、简述:二、构造基本的点击劫持攻击1、简述:实验1:带有CSRF令牌保护的基本点击劫持三、使用预填充表单输入的点击劫持1、简述:实验2:从URL参数预填充表单输入数据的点击劫持三、帧分解脚本1、简述:实验3:使用帧破坏脚本进行点击劫持四、将点击劫持与DOM结合使用 XSS攻击1、简述:实验4:利用点击劫持漏洞触发基于DOM的XSS五、多步点击劫持1、简述:实验5:多步点击劫持六、防止点击劫持攻击1、简述:2、X形框架-选项3、内容安全策略(CSP)

2025-04-02 11:13:59 1025

原创 【AdGuard Home】轻松实现全屋去广告与追踪,AdGuard Home助力更安全浏览体验

最后再重申,在使用路由器时,请确保已充分理解DNS设置的相关步骤和风险,并进行必要的安全配置。Bridge网络模式是Docker默认的网络模式,然而,采用Bridge网络模式部署时存在端口设置、占用和修改困难等问题,限制多且灵活度较差。Home是一款功能丰富的广告拦截软件,它可以防止网站上的广告、跟踪脚本和恶意软件等,同时提供全局DNS解析服务,保护用户的隐私和网络安全。由于不同的规则存在重叠,可以通过AdGuard Home的拦截日志分析哪些规则使用频率最高,哪些规则拦截频率最低,并进行权衡取舍。

2025-04-02 11:10:51 708

原创 【2025最新】弱口令与口令爆破入门,看这一篇就够了!

弱口令(Weak Password)指的是安全性较低或易于猜测的密码。这样的密码容易被破解或猜测,从而导致账户、系统或应用程序面临安全威胁和攻击。

2025-04-01 10:19:15 518

原创 【2025最新版】超详细NMAP安装保姆级教程,Nmap的介绍、功能并进行网络扫描,收藏这一篇就够了

从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。

2025-04-01 10:11:29 848

原创 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

面试的时候的著名问题:“谈一谈你对 CSRF 与 SSRF 区别的看法”这个问题,如果我们用非常通俗的语言讲的话,CSRF 更像是钓鱼的举动,是用户攻击用户的;而对于 SSRF 来说,是由服务器发出请求,用户。

2025-04-01 10:04:01 629

原创 “金三银四” “金九银十”是找工作的好时期吗?

根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。而且,我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越吃香」的情况。

2025-03-31 16:41:08 406

原创 [Vue warn] Invalid prop type check failed for prop “image“. Expected String, got Null.

这里翻译过来就是image属性应该为String,但是为null这里最常见的错误就是组件的:image属性没有设置默认值像这样,后面加个default默认值即可。其他还有四种可能原因,第一种,oss的impl实现层路径写错了第二种,你的图片出错了,像这样:第三种,你实体类的头像参数名不对应比如你写的photo,而前端接收时用的avatar第四种,你的is_deleted属性在数据库中没有设置默认值,这里解决方案是把默认值设置为0。

2025-03-31 16:35:03 294

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除