10 2022 档案
摘要:提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 类型:Misc题目名称:misc1类型:Misc题目名...
阅读全文
摘要:CTF训练(10pt) 类型:Misc 题目名称:你好,i春秋 类型:Basic 题目名称:来看一下flag格式 类型:Crypto...
阅读全文
摘要:通过搜索引擎快速寻找漏洞 一、谷歌语法是什么二、谷歌语法的使用谷歌语法的扩展查找后台查找sql注入漏洞査找上传点查找敏感信息泄露查...
阅读全文
摘要:1、 在Linux系统中,用户信息一般保存在_________文件中 (单选题,1分) A. USER B. ADMIN C. SH...
阅读全文
摘要:1、 一个基于特征的入侵检测系统根据______对一个攻击做出反应 (单选题,1分) A. 正确配置的域名系统 B. 正确配置的规则...
阅读全文
摘要:物理安全 1.1 规划物理安全 2.2 场地安全 3.3 设施安全 4.4 传输安全 1.1 规划物理安全 ...
阅读全文
摘要:网络通信安全 2.1 OSI通信模型2.2 TCP/IP协议安全2.3 无线通信安全2.4 典型网络攻击与防范2.5 网络安全防护...
阅读全文
摘要:操作系统安全与系统攻击 3.1 操作系统安全3.2 信息收集与系统攻击 3.1 操作系统安全 ◆操作系统安全机制 ◆了解操作系统标...
阅读全文
摘要:信息安全概述 一、信息与信息安全1、信息与信息技术2、信息安全 二、信息安全威胁1、我国面临的信息安全威胁2、信息安全问题产生的...
阅读全文
摘要:信息安全基础技术 一、密码学1、加密与解密2、哈希函数3、数字签名 二、身份认证1、身份认证基本方法2、数字证书和公钥基础设施3...
阅读全文
摘要:网络安全防护技术 一、网络基础知识(1)TCP/IP协议(2)超文本标记语言HTML(3)超文本传输协议HTTP(4)端口(5)域...
阅读全文
摘要:操作系统安全防护 一、操作系统的概述二、操作系统的安全威胁1、漏洞和漏洞扫描2、恶意代码3、端口扫描威胁 三、操作系统安全防护1...
阅读全文
摘要:应用安全 一、浏览器安全二、网上金融交易安全(一)、网上银行1、概述2、安全措施3、常见银行网址4、注意 三、电子邮件安全(...
阅读全文
摘要:移动智能终端安全防护 一、移动智能终端概述移动智能终端的定义移动智能终端的特点智能手机平台安全性差异 二、移动智能终端安全威胁移...
阅读全文
摘要:信息安全管理 一、信息安全管理概述二、信息安全风险管理1、信息安全风险2、风险管理 三、信息安全事件与应急响应1、信息安全事件2...
阅读全文
摘要:尤里的复仇Ⅰ 小芳! 第三章:为了更多的权限!留言板!判断是否为xss跨站脚本攻击查看cookie利用xss平台flag就在coo...
阅读全文
摘要:尤里的复仇Ⅰ 小芳! 第一章:为了女神小芳!第二章:遇到阻难!绕过WAF过滤!测试是否有注入点,弹框提示过滤了很多关键字绕过WAF...
阅读全文
摘要:搭建本地环境 win7专业版虚拟机下载安装进虚拟机下载系统组件VC9、VC11、VC14等运行库下载链接:[phpstudy201...
阅读全文
摘要:漏洞组合利用靶场 DNS_log注入二级目录三级目录 DNS_log注入 开服务器,进入dnslog平台 点击Gey S...
阅读全文
摘要:HEAD注入-另类传参方式SQL注入 HEAD注入——靶场1HEAD注入——靶场2HEAD注入——靶场3 HEAD注入——靶场1 ...
阅读全文
摘要:盲注-没有回显情况下SQL SQL盲注——靶场ASQL盲注——靶场BSQL盲注——靶场C SQL盲注——靶场A 1.判断数据库长度...
阅读全文
摘要:SQL注入实战靶场 SQL注入实战靶场——基础靶场1SQL注入实战靶场——基础靶场2SQL注入实战靶场——基础靶场3SQL注入实战...
阅读全文
摘要:Python2 update-alternatives --install /usr/bin/python python /usr/...
阅读全文
摘要:首先进入Kali Linux图形界面,打开终端。当然也可以按Ctrl+Alt+F2直接进入命令行界面,不通过图形界面。 输入命令...
阅读全文
摘要:pycharm导入gmpy2包 Windows用轮子安装gmpy2 1.查看python版本2.进入如下网址安装wheel3.下载...
阅读全文
摘要:MSIC 李华的红包Retrieve_the_passcode海市蜃楼1美人计ISCC客服一号冲冲冲(一)这是啥Web01 李华的...
阅读全文
摘要:新手如何在CSDN写博客 为什么要写博客写博客的好处构建知识体系提升写作能力扩展人脉 如何写博客 来自一个很菜的大三学姐的忠...
阅读全文
摘要:来自一个很菜的编程手总结 先浅浅的吐槽一下我们的论文 摘要部分 摘要总结 看了一眼编程手的论文,因为第二问算法是我写的,我看他描...
阅读全文
摘要:clear,clc%%表5处理图形D=xlsread('D:\sparename\Documents\2017\A\A.xls',5...
阅读全文
摘要:一 登入账号 进入这个页面(https://pages.store.office.com/addinsinstallpage.asp...
阅读全文
摘要:第一问 clcclear%%data=xlsread('附件 1.xlsx');%加载数据load('zu.mat');%加载数据2...
阅读全文
摘要:概率论复习 第一章 随机事件及其概率 1.1 随机试验、样本空间 知道随机试验为E,样本空间为S就行 1.2 随机事件 事件中的关系...
阅读全文
摘要:数据库原理 第一章1.四个基本概念:2.数据库系统的构成:3.数据库系统人员4.数据库管理系统DBMS的功能5.数据库系统DBS的...
阅读全文
摘要:base64最多只能隐藏2个=号(大写字母,小写字母,数字),base32最多6个=号(字母A-Z,数字2-7,只有大写),base...
阅读全文
摘要:spark安装(伪分布安装) 上传文件 用xtfp上传文件至/root/softwares 配置文件 cd /root/softwa...
阅读全文
摘要:Sqoop安装部署 1 解压配置环境变量2 设置sqoop环境变量3 新建配置文件4 修改配置文件5 拷贝mysql驱动6 验证安...
阅读全文
摘要:Hive的安装 1. 嵌入式模式2. 本地模式2.1 配置安装MySql2.2 Hive配置 3. 远程模式 Hive常用的安装...
阅读全文
摘要:Hive的安装 1. 嵌入式模式2. 本地模式2.1 配置安装MySql2.2 Hive配置 3. 远程模式 Hive常用的...
阅读全文
摘要:伪分布搭建zookeeper 一. 环境变量的配置1.上传安装包2. 解压安装3. 更名4. 配置环境变量5. 使环境变量生效 ...
阅读全文
摘要:伪分布安装zookeeper 伪分布式安装zookeeper上传安装包解压安装更名复制三份新建myid文件配置zoo.cfg文件配...
阅读全文
摘要:伪分布式搭建hadoop 伪分布模式准备工作以root权限修改ip,配置关网等修改完IP地址后,需要重启网络服务查看ip和是否能p...
阅读全文
摘要:python爬虫 第一章 Python 爬虫学习入门的使用 ` 爬虫练习第一周 python爬虫前言一、什么是网络爬虫?二、爬虫...
阅读全文
摘要:本章以学生——课程数据库为例来讲解SQL的数据定义、数据操纵、数据查询和数据控制语句。 记一次上机课操作: -- 创建数据库stud...
阅读全文
摘要:转换说明及作为结果的打印输出%a 浮点数、十六进制数字和p-记数法(C99) %A 浮点数、十六进制数字和p-记法(C99) %c ...
阅读全文
摘要:HDFS命令行使用 帮助命令创建命令查看命令删除命令获取命令 帮助命令 hdfs dfs -help 创建命令 新建目录 hdf...
阅读全文
摘要:用三台云服务器搭建hadoop完全分布式集群 硬件准备集群配置集群规划Hadoop、Zookeeper、Java、CentOS版本...
阅读全文
摘要:客户信息管理系统 课程设计的题目及简介设计说明程序流图程序清单Customer 类MainView类Tools类DataMana...
阅读全文
摘要:Linux下反弹Shell shell究竟是什么Shell 教程Shell 脚本Shell 环境 bash和sh有什么区别为什么...
阅读全文
摘要:查看库名:show databases; 查看表名:show tables; 查看当前使用的库:show database(); 使...
阅读全文
摘要:SQL注入 整数型注入sqlmap简介检测注入实战解题 字符型注入报错注入布尔盲注时间盲注MySQL结构Cookie注入UA注入...
阅读全文
摘要:算法设计题 (1)将两个递增的有序链表合并为一个递增的有序链表。要求结果链表仍使用原来两个链表的存储空间, 不另外占用其它的存储空间...
阅读全文
摘要:无java环境安装burpsuite 下载jdkjdk-11.0.10 下载burpburpsuite_community_v2...
阅读全文
摘要:软件安全开发 软件安全开发生命周期软件安全需求及设计软件安全实现软件安全测试软件安全交付 软件安全开发生命周期 ◆软件生命周期模型...
阅读全文
摘要:访问控制 访问控制基础自主访问控制模型强制访问控制模型基于角色的访问控制模型特权管理基础设施 访问控制基础 ◆理解访问控制的概念、...
阅读全文
摘要:身份鉴别 1、身份鉴别基础2、基于实体所知的鉴别3、基于实体所有的鉴别4、基于实体特征的鉴别5、 kerberos体系6、认证、授...
阅读全文
摘要:密码学基础 5.1 密码学基本概念5.2 对称密码算法5.3 非对称密码算法5.4 其他密码服务5.5公钥基础设备 5.1 密码学...
阅读全文
摘要:应用与数据安全 4.1 应用安全4.2 数据安全 4.1 应用安全 ◆Web应用安全 ◆了解WEB体系架构; ◆理解HTTP协议工...
阅读全文
摘要:1、 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限...
阅读全文
摘要:1、 会话侦听与劫持技术属于()技术。 (单选题,1分) A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. D...
阅读全文
摘要:1、 WWW服务是目前应用最广的一种基本互联网应用,默认的网络端口号是_________ (单选题,1分) A. 22 B. 21 ...
阅读全文
摘要:1、 ICMP报文分为ICMP差错报文和________ (单选题,1分) A. ICMP停止报文 B. ICMP开始报文 C. I...
阅读全文
摘要:信息安全法律法规 一、信息保护相关法律法规1、保护国家秘密相关法律法规2、保护商业秘密相关法律法规3、保护个人信息相关法律法规 ...
阅读全文
摘要:尤里的复仇II 回归 归来-脚踏实地 归来-脚踏实地 进入页面,首先验证一下是不是cms模板 指纹验证:链接 在线cms指纹识别...
阅读全文
摘要:尤里的复仇II 回归 渗透第一步-信息收集 1渗透第一步-信息收集 2 渗透第一步-信息收集 1 Tips: 信息收集作为渗透测试...
阅读全文
摘要:尤里的复仇II 归来 sqlmap尝鲜题sql-注入绕过防护getshell sqlmap尝鲜题 Tips: 在修练的过程中,尤里...
阅读全文
摘要:获取目标地理位置 一、GPS简介及分布二、定位工具:Seeker三、反向代理:Ngrok四、实战:获取目标地理位置1.运行 see...
阅读全文
摘要:从安装到使用AWVS 一、AWS简介二、安装AWVS一、直接将下好的awvs文件拖进kali的目录下并右键提取解压二、给AWVS和...
阅读全文
摘要:1、 作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________ (单选题,1分...
阅读全文
摘要:1、 数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的____...
阅读全文