摘要: redis? redis是一个高性能的键值对数据库。遵守BSD协议,完全开源免费的。 redis的优势: 1)读写性能极高 2)支持的数据类型非常丰富 3)支持数据可持久化 4)所有的操作都是原子性的5)丰富的特征,用于缓存消息,按key设置过期时间。 redis的应用:  为热点数据加速查询(主 阅读全文
posted @ 2020-06-07 19:47 topass123 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 跨站点请求伪造(Cross-Site Request Forgery),CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,如恶意发帖、修改密码、发邮件等,达到攻击目的。 CSRF有别于XSS,从攻击效果 阅读全文
posted @ 2020-06-07 16:38 topass123 阅读(111) 评论(0) 推荐(0) 编辑
摘要: SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。 SQL注入攻击流程 第一步:注入点探测 自动方式:使用web漏洞扫描工具,自动进行注入点发现 手动方式:手工构 阅读全文
posted @ 2020-06-07 16:28 topass123 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 渗透测的流程 前期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透攻击阶段、报告阶段、 攻击前:网络踩点,网络扫描,网络差点,信息收集 攻击中:利用漏洞信息进行渗透测试攻击,获取权限 攻击后: 文件拷贝、木马移植,痕迹擦除 XSS漏洞如何防御 XSSH原称是CSS(Cross 阅读全文
posted @ 2020-06-07 16:01 topass123 阅读(130) 评论(0) 推荐(0) 编辑
摘要: 贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的是在某种意义上的局部最优解。 贪心算法不是对所有问题都能得到整体最优解,关键是贪心策略的选择,选择的贪心策略必须具备无后效性,即某个状态以前的过程不会影响以后的状态,只与当前状态 阅读全文
posted @ 2020-06-07 13:42 topass123 阅读(87) 评论(0) 推荐(0) 编辑