11 2019 档案

摘要:本实验采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 阅读全文
posted @ 2019-11-15 13:22 斑林鸽的代码世界 阅读(854) 评论(0) 推荐(0) 编辑
摘要:保护信息不被第三者获得,这就需要加密技术,还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。 阅读全文
posted @ 2019-11-15 13:12 斑林鸽的代码世界 阅读(416) 评论(0) 推荐(0) 编辑
摘要:分类问题是监督学习的一个核心问题,很常见例如区分垃圾邮件。它从数据中学习一个分类决策函数或分类模型(分类器(classifier)),对新的输入进行输出预测,输出变量取有限个离散值。 阅读全文
posted @ 2019-11-14 21:31 斑林鸽的代码世界 阅读(1696) 评论(1) 推荐(1) 编辑
摘要:本文介绍的是机器学习研究计算机怎样模拟或实现人类的学习行为,以获取新知识或技能,重新组织已有的知识结构使之不断改善自身的性能的介绍。 阅读全文
posted @ 2019-11-14 21:14 斑林鸽的代码世界 阅读(394) 评论(0) 推荐(0) 编辑
摘要:解决苹果Mac机遇到挖矿程序应急的技巧与流程。 阅读全文
posted @ 2019-11-14 20:42 斑林鸽的代码世界 阅读(2600) 评论(1) 推荐(1) 编辑
摘要:详细的讲解SQL注入漏洞技术如何利用的方法。 阅读全文
posted @ 2019-11-14 20:29 斑林鸽的代码世界 阅读(1772) 评论(0) 推荐(0) 编辑
摘要:进程调度原因及调度切换时机,进程调度方式与实现及各种调度算法的个人总结。 阅读全文
posted @ 2019-11-14 17:40 斑林鸽的代码世界 阅读(679) 评论(0) 推荐(0) 编辑
摘要:观察SIMULINK模型波形展示时需要更改周期参数和自适应以全局浏览数据。 阅读全文
posted @ 2019-11-14 17:24 斑林鸽的代码世界 阅读(4171) 评论(0) 推荐(0) 编辑
摘要:构建一个“CPU+8253”的微型计算机系统,通过8253芯片使CPU处于定时工作状态,或对外部过程进行计数。编写机器语言程序,实现8253芯片的六种工作方式。 阅读全文
posted @ 2019-11-14 17:07 斑林鸽的代码世界 阅读(1630) 评论(0) 推荐(0) 编辑
摘要:使用JAVAScript技术在WEB网页实现摇一摇的应用 阅读全文
posted @ 2019-11-14 16:59 斑林鸽的代码世界 阅读(334) 评论(0) 推荐(0) 编辑
摘要:web网页利用JavaScript实现对摄像头的调用的代码。 阅读全文
posted @ 2019-11-14 16:56 斑林鸽的代码世界 阅读(1146) 评论(0) 推荐(0) 编辑
摘要:学习MYsql是的方向是很重要的,为此,我自发做了思维导图供大家学习,此部分仅仅是基础部分,扩展以后我会补充。 阅读全文
posted @ 2019-11-14 16:50 斑林鸽的代码世界 阅读(558) 评论(0) 推荐(0) 编辑
摘要:作为防御方,知道对方在本地驻扎的木马,病毒,后门等程序和产生恶意会话、恶意授权的程序,Linux与windows的应急响应重点检查就显得尤为重要。 阅读全文
posted @ 2019-11-12 15:01 斑林鸽的代码世界 阅读(922) 评论(0) 推荐(0) 编辑
摘要:当我们获取到服务器权限后,留下后门,为未来去登陆该服务器做准备。 阅读全文
posted @ 2019-11-11 15:56 斑林鸽的代码世界 阅读(645) 评论(0) 推荐(0) 编辑
摘要:获得了想要攻击的计算机的权限,将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。 阅读全文
posted @ 2019-11-08 12:00 斑林鸽的代码世界 阅读(452) 评论(0) 推荐(0) 编辑
摘要:WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准。可以用AirCrack 套件(或 AirCrackNG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包,分析它们,使用这些 数据来破解 WEP 密码。 阅读全文
posted @ 2019-11-07 10:12 斑林鸽的代码世界 阅读(1704) 评论(0) 推荐(0) 编辑
摘要:攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。 阅读全文
posted @ 2019-11-05 17:48 斑林鸽的代码世界 阅读(1761) 评论(0) 推荐(0) 编辑
摘要:JavaBean是用Java语言描写叙述的软件组件模型,事实上际上是一个类。这些类遵循一个接口格式,以便于使函数命名、底层行为以及继承或实现的行为,能够把类看作标准的JavaBean组件进行构造和应用。 阅读全文
posted @ 2019-11-04 12:08 斑林鸽的代码世界 阅读(461) 评论(0) 推荐(0) 编辑
摘要:云平台网络资源整合技术,包括VPN,安全组,虚拟IP,弹性IP,负载均衡,IPSEC,迁移服务,容灾备份技术等等。 阅读全文
posted @ 2019-11-01 16:57 斑林鸽的代码世界 阅读(1260) 评论(0) 推荐(0) 编辑
摘要:下一代开源的云计算IaaS(基础架构即服务),它主要面向未来的智能数据中心,通过提供灵活完善的API来管理包括计算、存储和网络在内的数据中心资源。用户可以利用 快速构建自己的智能云数据中心,也可以在稳定的 之上搭建灵活的云应用场景,例如VDI(虚拟桌面基础架构)、PaaS(平台即服务)、SaaS(软件即服务)Faas(容器即服务)等。 阅读全文
posted @ 2019-11-01 16:39 斑林鸽的代码世界 阅读(3483) 评论(0) 推荐(0) 编辑
摘要:SNMP 是专门设计用于在 IP 网络管理网络节点, 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。 阅读全文
posted @ 2019-11-01 16:26 斑林鸽的代码世界 阅读(718) 评论(0) 推荐(0) 编辑
摘要:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包内数据的尽可能详细的情况。 阅读全文
posted @ 2019-11-01 16:20 斑林鸽的代码世界 阅读(1281) 评论(0) 推荐(0) 编辑
摘要:互联网常用网络基础命令,可以减轻网络工作者的负担,也可以帮助网络安全工作者在渗透测试用到此部分。 阅读全文
posted @ 2019-11-01 15:36 斑林鸽的代码世界 阅读(1734) 评论(0) 推荐(0) 编辑
摘要:网络监听在网络中的任何一个位置模式下都可实施行,而黑客一般都是利用网络监听来截取用户IP地址,且而截取用户口令。比如当有人占领了一台主机之后,那么他要再想进将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。 阅读全文
posted @ 2019-11-01 15:20 斑林鸽的代码世界 阅读(1689) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示