09 2024 档案
该文被密码保护。
摘要:新文件命名 1、调用时间命名 1 import os 2 import datetime 3 4 5 filename = '巡检文件_' + datetime.datetime.now().strftime('%Y-%m-%d %H:%M:%S').replace('-', '_').replac
阅读全文
摘要:6、IPSec VPN一、IPSec简介 二、手工方式IPSec VPN 三、IKE和ISAKMP 四、IKEv1 五、IKEv2 六、IKE/IPSec对比 七、IPSec模板方式 八、NAT穿越 九、数字证书认证 十、GRE/L2TP over IPSec 十一、对等体检测 十二、IPSec双联
阅读全文
摘要:3、攻击防范 一、DoS攻击简介 二、单包攻击及防御 三、流量型攻击之SYN Flood攻击及防御 四、流量攻击之UDP Flood攻击及防御 五、应用攻击之DNS Flood攻击及防御 六、应用层攻击之HTTP Flood攻击及防御
阅读全文
摘要:1、基础知识 一、什么是防火墙转发:路由器、交换机的本质控制:防火墙的本质all in one:防火墙与路由器的形态相似,功能相近;有合一趋势 二、防火墙的发展历史 最早的防火墙可以追溯到20世纪80年代末期,可分为如下3个时期 1、第一时期第一代防火墙:包过滤防火墙,能实现简单的访问控制第二代防火
阅读全文
摘要:2、安全策略 一、安全策略初体验1、基本概念原则:先精细后粗犷条件+动作条件:检查报文的依据,防火墙会根据报文中鞋带的信息与条件逐一对比,以此来判断报文是否匹配动作:对匹配了条件的报文执行的动作,包含允许(permit)和拒绝(deny);一个策略中只能有一个动作条件解释:条件可分为多个字段,多个字
阅读全文
摘要:1、HTML 一、HTML基本标签 1、框架结构 信息 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <table>line</table> </b
阅读全文
摘要:1、Urllib 一、爬虫基础 1、基本概念 1.爬取网页:爬取整个网页,包含了网页中所有得内容 2.解析数据:将网页中你得到的数据进行解析 3.难点:爬虫和反爬虫之间的博弈 2、爬虫用途 数据分析/人工数据集 社交软件冷启动 舆情监控 竞争对手监控 3、爬虫分类 3.1、通用爬虫: 实例 百度、3
阅读全文
摘要:04、STP/RSTP/MSTP 一、STP/RSTP/MSTP原理
阅读全文
摘要:02、Eth-Trunk 一、Eth-Trunk原理
阅读全文
摘要:01、MAC地址 一、MAC地址原理 1、MAC地址表的定义和分类
阅读全文
摘要:USG虚拟化 一、根系统与虚拟系统 1、根系统 根系统(public)是设备上缺省存在的一个特殊的虚拟系统,其作用是管理其他虚拟系统,包括为虚拟系统分配资源、为虚拟系统间的通信提供服务等。即使虚拟系统功能未启用,根系统也依然存在。此时,管理员对设备进行配置等同于对根系统进行配置。启用虚拟系统功能后,
阅读全文
摘要:Kali Linux介绍 官网链接: https://www.kali.org/
阅读全文