摘要: 印象中,第一次读这本书的时候,是在大学期间,应该是大一或者大二的时候,当时候自己的智识达不到理解这本书的层次。现在在读这本书,竟觉得略有些浅显。总的来说,这本书写的比较零碎,每一个小节文章,都像是作者的博客文章,夹在着作者的一些思考。换个角度想想,毛选真的是强,认真读毛选,我觉得比读这些书要好很多。 阅读全文
posted @ 2022-09-05 21:46 沉淀者 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 第一性原理 这本书前两章还是写的挺精彩的,下面这个思维导图是针对前两章做的读书笔记。下面做一个简单的介绍。 两种基本逻辑推理方法 归纳法 人类常用的两种基本的逻辑推理方法,一个是归纳法,一个是演绎法。归纳法是由特殊到一般的过程,把认识到的经验总结成规律。归纳法得出的结论一般是基于某个时空区域的。如果 阅读全文
posted @ 2022-09-04 19:58 沉淀者 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 这篇文章是对《高效学习法:用思维导图和知识卡片快速构建个人知识体系》的阅读笔记。 学习树=纲举目类 做一个事情,讲究纲举目列。什么是纲?什么是目?纲就是一棵树的树干,而目就是一棵树的树枝。对应到这篇文章里里面,怎么列好个人的知识体系?作者提供的方法是:从未来三年往回倒退,发掘出自己需要补充哪些知识内 阅读全文
posted @ 2022-08-30 15:16 沉淀者 阅读(105) 评论(0) 推荐(0) 编辑
摘要: linux中,每一个设备都会被当做一个文件来看待。在linux中,所有的硬件设备文件都会在/dev这个目录下。而SATA接口的硬盘文件名称会被命名为/dev/sd[a-d]。 分区的命名:Windows上面一块磁盘,会分成C盘、D盘、E盘、F盘。linux中的磁盘也会做分区,假如/dev/sda有两 阅读全文
posted @ 2022-08-30 10:55 沉淀者 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 本篇文章针对漏洞分类问题进行深入的理解和分析。 在《网络安全漏洞分类分级指南》(GB/T 30279-2020)中,对漏洞分了4大类。 第一类 代码问题 简单来说,就是程序员在写代码的时候,因为知识的局限性导致代码没有写正确。代码问题是非常的常见,常见是写程序设计的逻辑问题。针对这个大类,细分了好多 阅读全文
posted @ 2022-08-29 20:27 沉淀者 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 扩展: 网络流量监控一般有两种模式:一种是串联模式,另一种是旁路镜像模式。串联模式下,流量会依次经过监控设备、被监控设备,二者之间是一个串行的关系。旁路镜像模式下,流量会经过被监控设备,经过被监控设备时,流量会被复制一份发送到被监控设备的指定端口,而这个指定端口后面连接的就是监控设备。 旁路镜像的优 阅读全文
posted @ 2022-08-29 19:47 沉淀者 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 一、法律法规要求 2017年6月1日 中华人民共和国网络安全法 2017年6月1日实行的《网络安全法》对甲方运营者提出了以下要求: 事件处置:省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要 阅读全文
posted @ 2022-08-29 18:41 沉淀者 阅读(1988) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示