会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
孙德洋
博客园
首页
新随笔
联系
订阅
管理
2018年4月7日
Java学习笔记——第六章 继承和多态
摘要: 第六章 继承和多态 6.1 何为继承 6.1.1 继承共同行为 继承 基本上 是为避免多个重复定义共同行为(注意是基本上,滥用继承会导致程序维护上有问题,可结合随后的第七章接口和多态了解,加以区别) 我们把相同的程序代码提升为 父类 。然后在子类中将重复的代码复制过来,即使用新的关键词 extend
阅读全文
posted @ 2018-04-07 16:54 20169305孙德洋
阅读(290)
评论(0)
推荐(0)
编辑
2018年3月31日
Java学习笔记——第五章对象封装
摘要: 第五章 对象封装 5.1 何为封装 5.1.1 封装对象初始流程 如果想存取对象的数据成员,可以通过“.”运算符加上数据成员名称。 构造函数是与类名称同名的方法,不用声明返回类型。 使用 this 关键词,将类的number、balance参数值,指定给调用对象(this)的number,balan
阅读全文
posted @ 2018-03-31 15:58 20169305孙德洋
阅读(217)
评论(2)
推荐(0)
编辑
2018年3月24日
Java学习笔记——第四章 认识对象
摘要: 第四章 认识对象 4.1 类与对象 使用Java撰写程序几乎都在使用对象(Object),要产生对象必须先定义类(class), 类是对象的设计图,对象是类的实例 。 4.1.1 定义类 类定义时使用 class 关键词,利用类作为设计图,建立实例,要使用 new 关键词。 在Java属于中,叫做声
阅读全文
posted @ 2018-03-24 20:41 20169305孙德洋
阅读(190)
评论(1)
推荐(0)
编辑
2018年3月22日
Java学习笔记——第三章 基础语法
摘要: 第三章 语法基础 3.1 类型、变量与运算符 3.1.1 类型 Java可区分为 基本类型(Primitive Type) 和 类类型(Class Type) 两大类型系统,其中,类类型也称为 参考类型(Reference Type) 。 基本类型主要有: . 整数:可分为short整数(占2字节,
阅读全文
posted @ 2018-03-22 11:21 20169305孙德洋
阅读(250)
评论(3)
推荐(0)
编辑
2018年3月21日
Java学习笔记——一二章学习总结
摘要: 第一章 Java平台概论 1.Java三大平台,从J2SE(Java 2 Platform, Standard Edition)、J2EE(Java 2 Platform, Enterprise Edition)、J2ME(Java 2 Platform, Micro Edition)到Java S
阅读全文
posted @ 2018-03-21 20:25 20169305孙德洋
阅读(221)
评论(0)
推荐(0)
编辑
2017年6月9日
20169305 2016-2017-2《网络攻防技术与实践》课程总结
摘要: 20169305 2016 2017 2《网络攻防技术与实践》课程总结 一、每周作业链接汇总 "第一周作业" :linux基础知识学习 "第二周作业" :了解黑客和黑客技术,配置网络攻防基本环境,学习kali视频1 5的内容 "第三周作业" :信息搜集工具和网络信息收集技术,学习kali视频6 10
阅读全文
posted @ 2017-06-09 18:44 20169305孙德洋
阅读(416)
评论(0)
推荐(0)
编辑
2017年5月14日
20169305 2016-2017-2 《网络攻防技术与实践》第11周学习总结
摘要: 20169305 2016 2017 2 《网络攻防技术与实践》第11周学习总结 实验一 TCP/IP攻防实验 根据实验要求,选择三个虚拟机:攻击机A:SEED(192.168.29.120)、主机B:Metasploitable ubuntu(192.168.29.121)、主机C:Windows
阅读全文
posted @ 2017-05-14 10:24 20169305孙德洋
阅读(410)
评论(1)
推荐(0)
编辑
2017年5月6日
20169305 2016-2017-2 《网络攻防技术与实践》第10周学习总结
摘要: 20169305 2016 2017 2 《网络攻防技术与实践》第10周学习总结 实验一 Nmap和Wireshark 实验需要两人合作完成,分别作为攻击方和防守方。 第一步,利用网线将两台电脑连接起来,均使用Kali虚拟机作为攻防环境,其中攻击方IP:192.168.1.40(我的),防守方:19
阅读全文
posted @ 2017-05-06 11:20 20169305孙德洋
阅读(245)
评论(0)
推荐(0)
编辑
2017年4月30日
20169305 2016-2017-2《网络攻防与实践》第九周 学习总结
摘要: 20169305 2016 2017 2《网络攻防与实践》第九周学习总结 nmap的使用与分析 一、知识汇总 (引源:http://jingyan.baidu.com/article/47a29f24312010c0142399f1.html) 简介: Nmap是一款网络扫描和主机检测的非常有用的工
阅读全文
posted @ 2017-04-30 15:23 20169305孙德洋
阅读(233)
评论(0)
推荐(0)
编辑
2017年4月23日
20169305 2016-2017-2 《网络攻防技术与实践》第8周学习总结
摘要: 20169305 2016 2017 2 《网络攻防技术与实践》第8周学习总结 网络攻防环境的搭建与测试 网络攻防环境的搭建与测试主要包括四台虚拟机(windows攻击机和靶机、Linux攻击机和靶机),均采用NAT模式,将虚拟机ip地址设置为同一个网段,Linux攻击机(IP 192.168.29
阅读全文
posted @ 2017-04-23 10:13 20169305孙德洋
阅读(354)
评论(1)
推荐(0)
编辑
2017年4月16日
20169305 2016-2017-2 《网络攻防技术与实践》第7周学习总结
摘要: 教材学习内容总结 本周学习了《网络攻防技术与实践》第7章“Windows操作系统安全攻防”的相关内容,具体如下: Windows操作系统基本框架概述 (来源:http://www.cnblogs.com/long123king/p/3782442.html) 由上图可知:windows操作系统分为处
阅读全文
posted @ 2017-04-16 10:36 20169305孙德洋
阅读(685)
评论(4)
推荐(0)
编辑
2017年4月9日
20169305 2016-2017-2 《网络攻防技术与实践》第6周学习总结
摘要: 一、教材学习内容总结 本周学习《网络攻防技术与实践》5、6章的内容,主要学习了 TCP/IP网络协议攻击 和 网络安全防范技术 两章节的内容,主要内容如下: 第五章 TCP/IP网络协议攻击 TCP/IP网络协议攻击概述 网络安全的属性(CIA):机密性、完整性、可用性,ITU还定以其他两个属性:真
阅读全文
posted @ 2017-04-09 18:45 20169305孙德洋
阅读(442)
评论(4)
推荐(0)
编辑
2017年4月2日
20169305 2016-2017-2 《网络攻防技术与实践》第5周学习总结
摘要: 20169305 2016 2017 2 《网络攻防技术与实践》第5周学习总结 一、教材学习内容总结 本周学习了课本第11、12章的内容,主要学习了 Web应用程序安全攻防 和 Web浏览器安全攻防 两章节的内容: 1、Web应用程序体系结构 Web应用体系结构主要分为客户端与服务器端,客户端由浏览
阅读全文
posted @ 2017-04-02 16:23 20169305孙德洋
阅读(350)
评论(5)
推荐(0)
编辑
2017年3月25日
20169305 2016-2017-2《网络攻击与防范》第四周学习总结
摘要: 一、教材学习内容总结: 本章所讲内容为网络嗅探和协议分析,网络嗅探从概念入手,讲述了危害作用和技术工具分类,重点学习内容为原理和实现,包括共享式和交换式的嗅探、类Unix和Windows平台的网络嗅探工具的实现,几个嗅探器软件(libpcap、tcpdump、wireshark等)重点是tcpdum
阅读全文
posted @ 2017-03-25 22:05 20169305孙德洋
阅读(412)
评论(3)
推荐(0)
编辑
2017年3月19日
20169305 2016-2017-2《网络攻击与防范》第三周学习总结
摘要: 一、教材学习内容总结: 本章主要对攻守双方都适用的网络信息收集技术进行详细介绍,并给出监测和防范这些技术的最佳实践。主要学习内容有:网络踩点、网络扫描与探测、网络查点这三方面的详细介绍,网络踩点常用的技术手段;Web搜索与挖掘、DNS和IP查询、网络拓扑侦察;重点学习内容是网络扫描技术的四种类型:主
阅读全文
posted @ 2017-03-19 18:25 20169305孙德洋
阅读(167)
评论(0)
推荐(0)
编辑
2017年3月11日
20169305 2016-2017-2《网络攻击与防范》第二周学习总结
摘要: 一、教材学习内容总结: 本周主要对教材的前两章内容进行学习,第一章先从一个具体的实例讲述了黛蛇蠕虫的响应和追踪,讲述了整个案例的过程,黛蛇蠕虫的机理、取证分析和追踪,以及对它的传播场景的再重现;对黑客群体的起源和发展史进行讲述,包括中国的黑客道的发展;本章重点学习内容为网络攻防技术框架和相关专属名词
阅读全文
posted @ 2017-03-11 21:41 20169305孙德洋
阅读(188)
评论(2)
推荐(0)
编辑
2017年3月5日
《网络攻防》第一周作业
摘要: 第1节 Linux 系统简介 通过对第一节内容的学习,对Linux有了初步认识,包括:LINUX的发展历史,Linux与Windows的不同点等内容; 第2节 基本概念及操作 之前寒假简单学了一些Linux的基础知识,对着部分知识理解起来相对容易,包括常用的shell指令,一些简单的快捷键等,当然还
阅读全文
posted @ 2017-03-05 11:49 20169305孙德洋
阅读(317)
评论(1)
推荐(0)
编辑