上一页 1 ··· 82 83 84 85 86 87 88 89 90 ··· 271 下一页
摘要: 内网渗透之http隧道 CSeroad关注 12020.08.07 17:04:38字数 931阅读 2,495 前言 最近在整理内网渗透的一些相关资料,隧道的搭建是后渗透阶段重要的一环。随着防守的手段不断升级,某些情况下只能搭建http隧道。 http隧道 简介通过HTTP协议与代理服务器建立连接 阅读全文
posted @ 2021-01-25 10:35 bonelee 阅读(1352) 评论(0) 推荐(0) 编辑
摘要: 第九十六课:HTTP隧道ABPTTS第一季 ABPTTS简介: ABPTTS是NCC Group在2016年blackhat推出的一款将TCP流量通过HTTP/HTTPS进行流量转发,在目前云主机的大环境中,发挥了比较重要的作用,可以通过脚本进行RDP,SSH,Meterpreter的交互与连接。也 阅读全文
posted @ 2021-01-25 10:28 bonelee 阅读(508) 评论(0) 推荐(0) 编辑
摘要: 793. 多个数组的交集 中文 English 给出多个数组,求它们的交集。输出他们交集的大小。 样例 样例 1: 输入: [[1,2,3],[3,4,5],[3,9,10]] 输出: 1 解释: 只有3出现在三个数组中。 样例 2: 输入: [[1,2,3,4],[1,2,5,6,7][9,10, 阅读全文
posted @ 2021-01-23 00:26 bonelee 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 577. 合并K个排序间隔列表 中文 English 将K个排序的间隔列表合并到一个排序的间隔列表中,你需要合并重叠的间隔。 样例 样例1 输入: [ [(1,3),(4,7),(6,8)], [(1,2),(9,10)] ] 输出: [(1,3),(4,8),(9,10)] 样例2 输入: [ [ 阅读全文
posted @ 2021-01-22 23:46 bonelee 阅读(142) 评论(0) 推荐(0) 编辑
摘要: Python的贝叶斯网络学习库pgmpy介绍和使用 文章目录 pgmpy 代码记录 包 parameter Learning structural Learning with Score structural Learning with Constraint structural Learning 阅读全文
posted @ 2021-01-22 11:53 bonelee 阅读(2499) 评论(0) 推荐(0) 编辑
摘要: 基于pgmpy的贝叶斯推理流程大白话解释 龙华 ​ 清华大学 核能与核技术工程硕士在读 ​ pgmpy是github上的一个开源项目,在网站上他的简介只有很简单的一句话——pgmpy is a python library for working with Probabilistic Graphic 阅读全文
posted @ 2021-01-22 11:43 bonelee 阅读(11444) 评论(1) 推荐(1) 编辑
摘要: 贝叶斯网络python实战(以泰坦尼克号数据集为例,pgmpy库) leida_wt 2019-03-24 23:05:36 16815 收藏 140 分类专栏: 机器学习 文章标签: pgmpy 贝叶斯网络 泰坦尼克 机器学习 图网络 版权 文章目录 贝叶斯网络简介 贝叶斯推断思路 贝叶斯网络 贝 阅读全文
posted @ 2021-01-22 11:27 bonelee 阅读(3941) 评论(0) 推荐(2) 编辑
摘要: 蠕虫传播攻击特点:内网主机感染蠕虫后,会在内网进行大面积扩散,伴随着扫描行为。 因为使用扫描检测,并基于扫描事件的相似性(端口、扫描频率、扫描报文字节数、扫描的时间)可以检测蠕虫传播。 阅读全文
posted @ 2021-01-19 10:16 bonelee 阅读(245) 评论(1) 推荐(0) 编辑
摘要: include()、include_once()、require()、require_once()它们的函数作用是:语句包含并运行指定文件highlight_file()、show_source()函数对文件进行高亮显示readfile()输出文件,读取文件并写入到输出缓冲file_get_cont 阅读全文
posted @ 2021-01-18 16:32 bonelee 阅读(721) 评论(0) 推荐(0) 编辑
摘要: OK,我们已经讲了扫描网络中的主机,端口扫描内部机器和指纹识别验证等,收集实例源数据,接下来继续讨论一下泄露敏感数据,绕过访问控制和在可访问的机器上执行恶意代码。 (图片是一个简单直观的SSRF原理……) 之前扫描主机等步骤已经收集到了很多有用的信息,接下来就利用攻击者已经获取的信息继续。 现在,攻 阅读全文
posted @ 2021-01-18 16:06 bonelee 阅读(1739) 评论(0) 推荐(0) 编辑
上一页 1 ··· 82 83 84 85 86 87 88 89 90 ··· 271 下一页