摘要:
一.JDBC(Java DataBase Connectivity standard) 1.JDBC,它是一个面向对象的应用程序接口(API), 通过它可访问各类关系数据库。 2. 驱动程序(JDBC driver) 要通过JDBC来存取某一特定的数据库,必须有相应的JDBC driver,它往往是 阅读全文
摘要:
如果想在电脑中安装多个操作系统有几种方法:
1、安装虚拟机,继而在虚拟机中安装操作系统。虚拟机个数就相当于电脑个数,常用的虚拟机软件有VMVare,VMVare功能齐全,但是安装文件较大。
2、如果你系统是Win7,那么可以使用Win7自带的XP Mode开启你的Windows Xp系统。这个教程就是教大家如何在Win7系统中开启和安装XP Mode。 阅读全文
摘要:
Apache服务器是一个免费开源,用户量很大的服务器,掌握它有必要 阅读全文
摘要:
CSS样式表: 嵌套:body是最外层包围其他所有HTML元素(标签),其中的元素样式都可覆盖body的样式。 覆盖:同一元素有多个样式,位置靠后的样式覆盖位置靠前的样式。 id:id与位置无关,可任意覆盖class样式。 内联样式:元素属性style比class和id样式优先级都高。 !impor 阅读全文
摘要:
Docker容器中常用命令收集 阅读全文
摘要:
docker的安装,docker对操作系统和linux内核都有要求,所以安装之前先要检查好自己的系统,免得安装时出现莫名其妙的问题,或者安装后不能用。 阅读全文
摘要:
Kali Linux预装了N多的网络工具、渗透工具,所以是渗透测试的完美工具。好了,可以开始你的渗透测试之旅了。 阅读全文
摘要:
拖库(脱裤) 隐写术 拖库(脱裤) 隐写术 拖库(脱裤) 隐写术 拖库(脱裤) 隐写术 阅读全文
摘要:
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制动态分析 在虚拟运行环境中,使用测试及监 阅读全文
摘要:
恶意代码 类型二进制代码、脚本语言、宏语言等表现形式病毒、蠕虫、后门程序、木马、流氓软件、逻辑炸弹等 恶意代码的传播方式(1)移动存储 自动播放功能、Windows默认、自动执行autorun.inf指定的文件(2)文件传播 文件感染软件捆绑强制安装:在安装其他软件时被强制安装上默认安装:在安装其他 阅读全文