- 博客(15885)
- 资源 (971)
- 问答 (2)
- 收藏
- 关注

原创 布客沉思录(一):【历史垃圾时间】就是彻头彻尾的伪概念
所以新的方向之一必须是能从市场上直接赚到钱的,对于程序员来讲,我们没有什么时间,但我们有自动化能力,有AI能力,所以最好的方式就是量化交易。《单干》一书中提到,最好的商业方式必须离钱最近,必须变现环节最小,轻资产大于重资产,自动大于手动,这样才能降低不可控性,那么量化交易一定是最符合这个描述的了。就算当时赚不到钱,也算是技术储备,等待经济好了,就一定能发挥作用。看到了吧,这个伪概念就是个自证预言:如果你觉得现在是【历史垃圾时间】,你放弃了自己的主观能动性,啥都不做,当然啥都不出错,但是啥都做不出来。
2024-08-14 14:43:16
3340
23

原创 【布客】已经制作完成的有声书
【超越想象的GPT医疗:第六章:延展大问题:如何让数学、编码和逻辑更可靠】【超越想象的GPT医疗:第二章:智能协作,GPT-4在医学中的超强潜力】【超越想象的GPT医疗:结语:欣赏AI的奇迹,人类智慧和无尽雄心的见证】【超越想象的GPT医疗:第一章:“达芬奇3”,与GPT-4的初次接触】【超越想象的GPT医疗:第九章:安全第一,在新的AI时代充分受益】【超越想象的GPT医疗:第三章:一个大问题:AI能“理解”吗】【超越想象的GPT医疗:引言:GPT-4医生的故事】
2024-08-10 13:16:08
1326
21

原创 布客社区及饱和式翻译计划 Q&A
A1:如果你现在,在AIGC大爆发之后问我这个问题,我只想告诉你们,翻译是 AIGC 中一种重要的形式,输出稳定,没有幻觉,比什么扩写仿写之类的好多了。当然我也尝试过很多其他的AIGC形式,比如源码解析、课程笔记之类的,但都没有翻译方便省事。翻译一定是未来几年技术自媒体 AIGC 的主流形态。
2024-08-06 13:52:20
953
13

原创 Quant文艺复兴计划正式启动!
此时此刻恰如彼时彼刻,所以我深知,如果我不自己动手写出一批教程,中文互联网就永远没有面向新手的开放教程可用。幸好现在我们有了ChatGPT,它减轻了我的主业工作量,让我有时间投入这个方面;同时,它也大大减轻了编写教程的工作量,能让这些想法迅速实现。再者,良好的量化实现是保证回测准度和自动化的前提之一。总结paperwithbacktest上的Quant前沿论文【自动】,解析代码【自动】寻找gh上的机器学习或深度学习的Quant代码,做源码解析【自动】挑选主流量化框架,翻译文档【自动】,做源码解析【自动】
2024-04-10 22:56:08
1011
60

原创 赚钱周报、风向标、大航海 23&24
龙哥赚钱周报 23在线阅读龙哥赚钱周报 202301-02龙哥赚钱周报 202303龙哥赚钱周报 202304龙哥赚钱周报 202305龙哥赚钱周报 202306龙哥赚钱周报 202307龙哥赚钱周报 202308龙哥赚钱周报 202309龙哥赚钱周报 202310龙哥赚钱周报 202311龙哥赚钱周报 202312龙哥风向标 23在线阅读龙哥风向标 202301龙哥风向标 202302龙哥风向标 202303龙哥风向标 202304龙哥风向标 202305龙哥
2024-04-09 12:03:53
2779

原创 一些用 GPT 翻译的计算机科学/人工智能 PDF 讲义
3D成像.pdf3D成像.pdf3D成像技术.pdf3D成像技术.pdf3D点云分析.pdf3D点云分析.pdfAAAI 2019 笔记.pdfAAAI 2019 笔记.pdfCMU 10.708 概率图模型讲义.pdfCMU 10.708 概率图模型讲义.pdfCMU 15-312 编程语言基础讲义.pdfCMU 15-312 编程语言基础讲义.pdfCMU 15-411 编译器设计讲义.pdfCMU 15-411 编译器设计讲义.pdfCMU 15-819 同伦类型论讲义.
2024-02-20 22:59:55
2198
原创 Wireshark2 快速启动指南(一)
Wireshark 是一个先进的网络和协议分析器,它让您以图形的形式可视化网络的活动,并协助专业人员调试网络级的问题。Wireshark 通过提供对网络流量的详细了解,增强了网络和安全专业人员的能力。但是,Wireshark 也被恶意用户用来嗅探网络流量,以获取纯文本形式的敏感数据。网络通信的世界是由一组协议(规则和条例)管理的,以便按预期运行。协议管理端点之间的通信信道上的网络分组/段/帧的传输。为了理解网络数据包是如何粘在一起形成数据流的,我们需要理解 TCP/IP 模型这一网络基础知识。
2025-06-19 21:09:58
559
原创 Wireshark 精要(二)
本章涵盖的主题包括 Wireshark 的几个命令行实用工具,用于捕获数据包、编辑和合并数据包跟踪文件,以及补充您的分析工具集的几个有用工具。这是本书关于 Wireshark 的最后一章。我希望您喜欢阅读它,更重要的是,我希望您将它作为成为 Wireshark 专家的基础!
2025-06-19 21:08:31
676
原创 Wireshark 精要(一)
恭喜你!如果您完成了本章中介绍的所有活动,那么您已经成功安装了 Wireshark,执行了数据包捕获,创建了一个过滤器来从所有外来干扰中隔离并显示您感兴趣的数据包,并创建了一个仅包含这些数据包的新数据包跟踪文件,以便您可以在以后对其进行分析。此外,在这个过程中,您初步熟悉了 Wireshark 用户界面,并学会了如何使用它的一些最有用和最强大的功能。对于第一章来说还不错。在下一章中,我们将回顾一些必要的网络概念,为执行包级分析提供坚实的基础。
2025-06-19 21:07:44
585
原创 Kali Linux 终极之书第三版(二)
在本章中,作为一名有抱负的伦理黑客和渗透测试员,您已经获得了实践技能,能够执行主动扫描技术来识别目标系统上的开放端口、运行的服务和操作系统。此外,您还学会了在扫描过程中使用常见的规避技术,以降低您的威胁级别。更进一步,您已经学会了如何枚举常见的网络服务,并利用这些信息改进网络攻击。我相信,本章所呈现的知识为您提供了宝贵的见解,支持您成为伦理黑客和渗透测试员的道路,帮助您在充满活力的网络安全领域迈出坚实的一步。愿这一新获得的理解赋予您前行的力量,让您在行业中自信地航行,产生显著影响。
2025-06-19 21:07:05
555
原创 Kali Linux 终极之书第三版(一)
https://github.com/OpenDocCN/freelearn-kali-pt2-zh/raw/master/docs/ult-kali-bk-3e/img/file0.png网络安全是世界上最令人兴奋且发展迅速的领域之一。每天,安全专业人员和研究人员都在以越来越快的速度发现新的、出现的威胁,许多组织也发现他们的系统和网络被恶意行为者侵入,而许多公司却没有适当的网络防御来检测威胁并判断其资产是否受到侵害。由于全球范围内网络攻击和威胁的增加,许多组织正在创造更多与网络安全相关的职位,寻求获得行业
2025-06-19 21:06:18
484
原创 Wireshark 数据包分析(二)
在本章中,我们介绍了 Wi-Fi 采集设置,并讨论了什么是监控模式及其利弊。我们还学习了如何在第 2 层数据报(帧)上使用各种显示过滤器。在下一章中,我们将更详细地探讨网络安全及其缓解计划。祝贺你完成这一章和这本书。到目前为止,我们已经了解了 Wireshark 如何帮助分析 TCP/IP、DHCPv6、DHCP 和 HTTP 等网络协议。我们对 SSL/TLS 协议和 WLAN 设置捕获进行了详细的分析;然后,我们探讨了与安全相关的问题及其缓解计划。
2025-06-19 21:05:10
632
原创 Wireshark 数据包分析(一)
Wireshark 可能是当今最好的开源数据包分析器之一。Wireshark 是一款功能强大的数据包分析工具,具有易于使用、丰富的 GUI 和命令行实用工具,并有非常活跃的社区支持:【http://ask.wireshark.org】。Wireshark 使用pcaplibpcap)来捕获数据包,这意味着它可以在离线模式下捕获数据包(查看捕获的数据包)和在线模式(实时流量)下捕获流量并在 Wireshark GUI 中显示。在本章中,我们学习了什么是数据包分析器及其使用案例。
2025-06-19 21:03:26
538
原创 Wireshark2 网络分析秘籍(四)
信息安全是信息系统中最吸引人的领域之一,它的目的是保护组织的系统免受内部和外部的攻击,这些攻击可能以各种方式出现。这些攻击可能来自互联网或内部网络,因此,它们都来自网络;因此,可以使用 Wireshark(和其他类似的工具)对它们进行监控。要监控网络以防范恶意流量,我们必须首先了解什么是正常流量,并定义流量速率的基线、流量模式等等。然后,我们可以尝试找出恶意流量与正常流量的差距。在异常流量中,我们可能会看到 ARP、IP 或 TCP 扫描;没有查询的 DNS 响应;异常的 TCP 标志;
2025-06-19 21:02:46
584
原创 Wireshark2 网络分析秘籍(三)
FTP 是为通过 TCP/IP 在网络上传输文件而创建的协议。它是一种协议,分别在数据和控制连接的 TCP 端口20和21上运行。HTTP 和 HTTPS 都用于浏览互联网,或者连接到组织内部或云中托管的其他软件。当我们使用 SSL/TLS 保护 HTTP 时,使用 HTTPS 来保护明文数据交换免受入侵和黑客攻击。当连接到您的银行、邮件帐户(例如,Gmail)或任何其他安全应用时,会用到它。
2025-06-19 21:01:58
383
原创 Wireshark2 网络分析秘籍(二)
在第 5 章、*使用基本统计工具、*中,我们讨论了基本统计工具,即终端用户列表、对话列表、捕获摘要等。在本章中,我们将了解高级统计工具——I/O 图、TCP 流图,简而言之,还有 UDP 组播流。我们将在这里讨论的工具使我们能够更好地了解网络。I/O 图形,使我们能够查看任何预定义过滤器的统计图形,例如,单个 IP 地址上的吞吐量、两台或多台主机之间的负载、应用吞吐量、TCP 现象分布、帧之间的时间、TCP 序列号和确认之间的时间等。TCP 流图。
2025-06-19 21:00:43
467
原创 Wireshark2 网络分析秘籍(一)
Wireshark v2 基础知识定位 Wireshark在虚拟机和云上捕获数据开始捕获数据配置开始窗口保存、打印和导出数据在本章中,我们将讨论如何改进 Wireshark 作为网络分析工具的使用。我们首先配置用户界面,并设置全局和协议首选项。接下来,我们将讨论 Wireshark 文件夹、配置文件以及文件夹和插件。我们继续讲述着色规则以及如何配置它们。我们还将讨论 Wireshark v2 中添加的智能滚动条,它可用于流量模式和行为识别。我们用概要文件和如何使用它们来结束这一章。
2025-06-19 20:58:39
550
原创 精通 Kali Linux 高级渗透测试第四版(四)
类似于 Metasploit 框架,Threat9 的(https://www.threat9.com)RouterSploit 框架是一个开源的漏洞利用框架,用于攻击嵌入式设备(特别是路由器)。该工具可以通过在终端运行来安装在 Kali 中。RouterSploit 的最新版本是 3.4.1,并且它带有 132 个已知的漏洞利用程序和 4 种不同的扫描器,具体取决于设备类型。
2025-06-19 20:56:36
400
原创 精通 Kali Linux 高级渗透测试第四版(三)
在本章中,我们深入探讨了克服组织为其内部保护设定的安全控制的系统化过程。我们重点讨论了不同类型的网络接入控制(NAC)绕过机制,如何使用隧道技术建立与外部世界的连接并绕过防火墙,还了解了网络、应用程序和操作系统各个层级的控制,确保我们的漏洞利用能够成功到达目标系统。此外,我们回顾了如何通过 PowerShell 混淆使用 PyFuscation 绕过杀毒软件检测,并探讨了 Veil-Evasion 和 Shellter 框架,用于制作基于文件的漏洞利用。
2025-06-19 20:55:48
561
原创 精通 Kali Linux 高级渗透测试第四版(二)
社会工程学是一种攻击人类的方法,利用人们固有的信任和乐于助人的特点来攻击网络及其设备。在本章中,我们探讨了社会工程学如何被用来促进旨在捕获凭证、激活恶意软件或协助发起进一步攻击的攻击。大多数攻击依赖于 SET 和 Gophish;然而,Kali 还拥有多个其他应用程序,可以通过社会工程学方法加以改进。我们还探讨了如何利用新的大容量传输公司来传播有效载荷,而不必使用任何电子邮件服务来执行钓鱼攻击。我们还研究了如何通过物理访问,通常与社会工程学结合使用,来将恶意设备放置在目标网络中。
2025-06-19 18:59:24
392
原创 精通 Kali Linux 高级渗透测试第四版(一)
本书讲述了如何使用 Kali Linux 对网络、系统和应用程序进行渗透测试。渗透测试模拟了一个恶意外部人员或内部人员对网络或系统的攻击。与漏洞评估不同,渗透测试设计包括了利用阶段。因此,它证明了漏洞的存在,并表明如果不采取措施,系统将面临被攻破的风险。在本书中,我们将交替使用渗透测试员攻击者渗透测试者和黑客等术语,因为他们使用相同的技术和工具来评估网络和数据系统的安全性。他们之间唯一的区别在于最终目标——渗透安全数据网络或发生数据泄露。读者必须意识到,未经明确批准。
2025-06-19 18:58:43
636
原创 精通 Wireshark2(二)
在本章中,我们成功诊断了该服务器的多个问题。最初,该服务没有运行。然后,该服务被 Windows 防火墙阻止。然后,向客户端提供了不正确的凭据。此外,使用 Wireshark,我们能够诊断并提供一些关于我们需要查看的位置的信息,无论是在客户端还是服务器端,或者在客户端和服务器端之间,这都是一个很大的帮助,使我们能够快速解决这个问题。在本章中,我们讨论了 Wireshark 插件,使用 Lua 和创建解析器。
2025-06-19 18:58:03
458
原创 精通 Wireshark2(一)
在本章中,您已经学习了如何在 macOS 和 Linux 上安装 Wireshark,特别是 Ubuntu。在第 2 章Wireshark 入门中,我们将了解 Wireshark 2 的新增功能,包括捕获流量、保存和导出数据包、注释和打印数据包、远程捕获设置和远程捕获使用。在本章中,您已经学习了 Wireshark 中的许多技能,包括 Wireshark 2 中的新功能,以及我提到的 1.8 中的一些功能,即如何在本地 Wireshark 安装中捕获流量;
2025-06-19 18:57:29
535
原创 Wireshark 学习手册(四)
网络需要几乎 100%的时间可用。单个设备故障、恶意软件或配置错误都会严重影响网络性能。在本章中,我们回顾了如何使用三个主要指标来衡量性能:延迟、吞吐量和丢包。然后,我们查看了 Wireshark 中用于识别网络故障的众多工具中的一些。我们发现了时间值的重要性以及它们在发现延迟问题中的作用。此外,我们还了解了着色规则如何突出显示特定类型的流量。我们还发现了如何编辑、删除或上下移动任何规则的优先级。然后,我们查看了智能滚动条,它提供了一种视觉效果,使我们可以轻松地发现并进一步调查捕获中的问题。
2025-06-19 17:11:08
491
原创 Wireshark 学习手册(三)
选项和扩展改进的多播路由无状态地址自动配置SLAAC因此,ICMPv6 是为 IPv6 开发的,用于传递更新或错误消息。ICMPv6 消息包含类型代码和校验和细节,随后是取决于类型和代码的内容。但是,ICMPv6 有与 IPv6 流量相关的选项。一个例子是 ICMPv6路由器请求消息,它警告网络上的其他路由器它们的存在。过滤器=帧% 20 和% 20 eth % 20 和% 20 IPv6 % 20 和%20icmpv6。在 Wireshark 中下载并打开。在显示过滤器中,输入icmpv6。
2025-06-19 17:10:24
444
原创 Wireshark 学习手册(二)
Wireshark 是一个强大的工具,让我们能够捕获和分析流量。在本章中,我们回顾了如何通过使用内置的过滤函数来更有效地研究捕获。我们学习了如何使用显示过滤器,并讨论了它如何提供仅显示单个协议的简单过滤器或字段值的组合。然后,我们回顾了如何编辑显示过滤器,以及如何创建自己的过滤器并将其存储在书签中以便于参考。然后,我们讲述了如何在收集流量之前应用捕获过滤器,以便只显示特定类型的流量。我们还看到了如何通过构建表达式来深入查看特定的字段值。
2025-06-19 17:08:02
464
原创 Wireshark 学习手册(一)
在本节中,我们将概述流量分析的价值,了解 Wireshark 的发展,并逐步完成数据包分析的各个阶段。然后,我们将讨论一些命令行界面工具,概述如何下载和安装 Wireshark,并探索该界面以及常用的菜单选项。本节将涵盖以下章节:第一章赏析流量分析第二章利用 Wireshark第三章安装 Wireshark第四章探索 Wireshark 接口我们在许多方面使用数据包分析。我们可以解决延迟问题,测试物联网设备,监控威胁,并为网络设定基线。
2025-06-19 17:07:21
466
原创 Kali Linux 无线渗透测试初学者指南第三版(二)
原文:annas-archive.org/md5/d963ddc3a3090adc7998e56c27b03fc4。
2025-06-19 17:06:38
133
原创 Kali Linux 无线渗透测试初学者指南第三版(一)
无线网络已经在今天的世界中无处不在。全球每天有数百万人在家中、办公室和公共热点使用无线网络连接互联网,进行个人和职业工作。尽管无线网络让我们的生活变得极其便捷,提供了极大的流动性,但它也带来了风险。近年来,不安全的无线网络已被用来入侵公司、银行和政府机构。这些攻击的频率只增不减,因为网络管理员仍然对如何以强健和万无一失的方式保护无线网络一无所知。《Kali Linux 无线渗透测试入门指南》,第三版,旨在帮助读者理解与无线网络相关的安全隐患,以及如何进行渗透测试来发现并修复这些漏洞。
2025-06-19 17:06:06
594
原创 Kali Linux Web 渗透测试秘籍第二版(三)
每次渗透测试的目标都是识别应用程序、服务器或网络中的潜在薄弱点;这些薄弱点可能是攻击者获取敏感信息或特权访问的机会。检测这些漏洞的原因不仅是为了知道它们的存在并计算与之相关的风险,还要努力减轻这些风险或将其降低到最低风险水平。本章我们将查看一些示例和建议,了解如何缓解 OWASP 列出的最关键 Web 应用程序漏洞,具体内容可以参考 www.owasp.org/index.php/Category:OWASP_Top_Ten_Project。
2025-06-19 17:05:32
576
原创 Kali Linux Web 渗透测试秘籍第二版(二)
Web 应用与其他类型应用的主要区别在于,Web 应用不在客户端安装软件或用户界面,因此浏览器在用户设备上充当客户端角色。本章将重点讲解利用浏览器作为代码解释器的漏洞,浏览器读取 HTML 和脚本代码并显示结果给用户,同时允许用户通过 HTTP 请求与服务器交互,最近的 WebSockets(HTML5 的最新版本中的一种补充)也被广泛使用。根据 OWASP Top 10 2017 列表(www.owasp.org/index.php/Top_10-2017_Top_10。
2025-06-19 17:04:23
437
原创 Kali Linux Web 渗透测试秘籍第二版(一)
如今,信息安全已经成为新闻和互联网中的热门话题。我们几乎每天都会听到有关网页篡改、数百万用户账户和密码或信用卡信息泄露、以及社交网络上的身份盗窃等消息。网络攻击、网络犯罪、黑客甚至网络战争等术语,正在成为媒体日常语言的一部分。所有这些关于信息安全的曝光,以及保护敏感数据和企业声誉的迫切需求,使得组织更加意识到需要了解他们的系统在哪些方面存在漏洞,尤其是那些通过互联网可以被外部访问的系统,它们可能如何被攻击,以及如果攻击成功,信息丢失或系统遭到破坏会带来怎样的后果。更重要的是,如何修复这些漏洞并最小化风险。
2025-06-19 16:50:26
717
原创 Kali Linux 网络扫描秘籍第二版(三)
在前面的示例中,我们看到 Sparta 开箱即用的功能。Sparta 的一个很棒的功能是可以添加其他工具。这些工具可以出现在上下文菜单中,结果可以在 Sparta 界面中汇总。在本示例中,我们将介绍如何自定义集成一个新工具。Kali Linux 渗透测试平台提供了大量高效工具,以完成企业渗透测试中常见的任务。然而,也有一些情况下,单一工具不足以完成某项任务。在这种情况下,通常比完全编写新的脚本或程序来完成任务更有效的是,编写利用现有工具的脚本,或根据需要修改它们的行为。
2025-06-19 16:49:43
518
原创 Kali Linux 网络扫描秘籍第二版(二)
在处理列表中提到的具体方法之前,我们应当先探讨一些本章其余部分中会讨论的基本原理。本章中的每一个方法都会介绍可用于执行一些特定任务的工具。这些任务包括横幅获取、服务识别、操作系统识别、SNMP 分析和防火墙识别。每一项任务都服务于一个共同的目标,那就是尽可能多地收集目标系统的信息,以便能够迅速高效地对该系统进行攻击。在投入大量时间和资源尝试识别远程服务之前,我们应当判断该远程服务是否会主动向我们揭示自身信息。服务横幅包含在与远程服务建立连接时立即返回的输出文本。
2025-06-19 16:49:07
640
原创 Kali Linux 网络扫描秘籍第二版(一)
无论好坏,我们现在生活在一个黑客行为已成常态的世界。它出现在我们的每日新闻、娱乐、政府、企业和家庭中。随着黑客行为的日益普遍,它也变得更加容易。许多攻击几乎不需要什么技术知识,因为即使是初学者也能找到并使用现成的脚本。对于技术娴熟的黑客来说,风险非常高,因为越来越多的系统可以被攻破,带来财务或政治上的利益。在黑客行为已经变得如此简单,连孩子都能做的今天,组织必须通过使用与网络犯罪分子一样的工具对自己的网络进行测试,来验证自己的保护水平。
2025-06-19 16:48:11
347
原创 Kali Linux 秘籍第二版(三)
本章中,我们将探索使用多种方法来保持访问权限。为了获得最佳结果,应该使用多台主机和多种方法。我们还将讨论如何掩盖我们的痕迹,以便更容易隐藏我们的活动。
2025-06-19 16:47:21
572
原创 Kali Linux 秘籍第二版(二)
社会工程学是渗透测试的一个独特方面。社会工程学可以通过电子手段来实施,正如我们在接下来的配方中将看到的那样。然而,社会工程学也可以应用于物理渗透测试甚至数据收集。它变成了一门关于人类本性和文化规范的艺术。我们利用人类已知的自然倾向来帮助我们实现或获得我们想要的东西。密码破解有其特定用途,通常情况下,你可以访问并恢复加密的密码数据库,或者在某些情况下,为了提升权限或获取访问权限,你可能需要使用密码攻击。
2025-06-19 16:46:34
408
原创 Kali Linux 秘籍第二版(一)
Kali Linux 是目前最受欢迎的安全测试平台,为来自各行各业的个人提供了更深入了解渗透测试和信息安全的机会。Kali 不仅是许多安全渗透测试项目的基石,还有一个庞大的用户社区,用户们共享代码、方法和经验,帮助即便是最资深的安全从业者也能变得更加高效。作为一个平台,Kali Linux 非常灵活。它可以从可启动介质运行,安装到硬件平台,或在虚拟环境中运行。你还可以通过许多工具增强其功能,这些工具来自原生发行版之外(我们将在接下来的章节中展示)。
2025-06-19 16:18:32
296
公司的自建邮件服务器投不进 163,显示“451 DT:SPM”
2020-02-19
imagemagick 从 png 转换的 pdf 太大了
2020-02-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人