随笔分类 - 读书笔记
摘要:2024年书单: 01.蒋坦《秋灯琐忆》(2024.01.08读完) 02.崛辰雄 著/黄悦生 译《起风了》(2024.02.04读完) 03.布莱恩·罗素 德鲁·范·杜伦 著/戴超等 译《物联网安全(原书第2版)》(2024.02.07读完) 04.刁庆红《变态心理实录》(2024.02.13读完
阅读全文
摘要:2023年书单: 01.柏拉图《理想国》(2023.01.20读完) 02.尼科洛·马基雅维里(意)《君主论》(2023.02.26读完) 03.杨绛《我们仨》(2023.03.07读完) 04.毛姆(英)《面纱》(2023.03.16读完) 05.伊塔洛·卡尔维诺(意)《分成两半的子爵》(2023
阅读全文
摘要:01中国人养老的四大迷思 ◆ 1.1 我的社保养老,能领多少? 社保养老:国人养老第一支柱 城镇职工养老保险和城乡居民养老保险统称为社保养老金。 现收现付制:读懂第一支柱的钥匙 设计职工养老金制度时,政府设立了两个账户:统筹账户和个人账户。 统筹账户由单位出资,按月薪的16%计算。——现收现付制(贡
阅读全文
摘要:2022年书单: 01.白先勇《白先勇说红楼梦》(2022.01.25读完) 02.丹尼尔·内贝特(英)编著 谷大春译《思维无所限制:少年读霍金》(2022.02.10读完) 03.安迪·威尔(美)《火星救援》(2022.03.09读完) 04.黄仁宇《万历十五年》(2022.03.21读完) 05
阅读全文
摘要:2021年书单: 01.吴军《格局》(2021.01.04读完) 02.乔治奥威尔《动物农场》(2021.01.12读完) 03.亦舒《喜宝》(2021.01.22读完) 04.傅雷《傅雷家书》(2021.01.26读完) 05.曹昇《流血的仕途·李斯与秦帝国》(2021.04.21读完) 06.亦
阅读全文
摘要:第五章 罗马人三次征服世界 罗马法 从罗马建国,到具有标志性的《査士丁尼法典》 的完成,前后历经千年。这期间颁布的各项法律都被称为“罗马法”,因此,罗马法不是专指一部法典,而是一系列的法律和法律文件。 公元前450年,古罗马第一部成文法典《十二铜表法》诞生。 罗马史上,最为系统、规模最大的法律汇编是
阅读全文
摘要:2020年书单: 01.祝勇《故宫的古物之美》(2020.01.10读完) 02.吴军《态度》(2020.01.11读完) 03.古斯塔夫·勒庞(法国)《乌合之众:大众心理研究》(2020.01.14读完) 04.李笑来《韭菜的自我修养》(2020.01.15读完) 05.阿加莎·克里斯蒂(英国)《
阅读全文
摘要:全书思维导图:https://www.ms08067.com/map.html 第一章 渗透测试之信息收集 1.1 收集域名信息 1.1.1 whois查询 <1>whois工具:在kali系统中,whois默认安装,输入命令 whois 域名 即可。 <2>在线whois查询网站: 爱站工具网:h
阅读全文
摘要:第1章 移动互联网面试 1.1 为什么要面试 与陌生人打交道、沟通、学习、发现自身缺陷、总结、提升。 1.2 面试的流程 笔试、自我介绍、技术面、HR面 1.3 面试的频率 定期面试,积累经验 1.4 面试实战 1.5 如何正确地招聘测试人员 第一,应聘者从事测试工作的原因。第二,应聘者测试用例的设
阅读全文
摘要:摘录: 1 他们所说的“韭菜”究竟是谁。所谓的“韭菜”,指的是在交易市场中没赚到钱甚至赔钱的势单力薄的散户。所谓的“韭菜”,指的是那些在本质上并不是零和游戏的交易市场里以为自己在玩零和游戏的交易者。2 “韭菜”的宿命从那一刻开始。“韭菜”之所以是“韭菜”,绝大多数情况下只不过源自一个相同的原因:他们
阅读全文
摘要:16 信息指纹及其应用 网络爬虫在下载网页时,会将访问过的网址变成一个个信息指纹(固定的128位或64位二进制整数),存到散列表中,每当遇到一个新网址,计算机就计算其指纹,然后查找该指纹是否已在散列表中,来决定是否下载这个网页。这种整数的查找比原来的字符串(网址)查找快几十倍。这样就可以进一步节省存
阅读全文
摘要:撒切尔夫人的一段话:注意你的想法, 因为它能决定你的言辞和行动。注意你的言辞和行动, 因为它能主导你的行为。注意你的行为, 因为它能变成你的习惯。注意你的习惯, 因为它能塑造你的性格。注意你的性格, 因为它能决定你的命运。 共勉! 本书是吴军老师对自己的女儿们写的家书,一共有封信,主要有6个主题,分
阅读全文
摘要:一 Nmap基础学习 1.简介及安装 Nmap是一款由C语言编写的、开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众
阅读全文
摘要:目录 第一篇 世界观安全 一 我的安全世界观 第二篇 客户端脚本安全 一 浏览器安全二 跨站脚本攻击(XSS)三 跨站点请求伪造(CSRF)四 点击劫持(ClickJacking)五 HTML5 安全 第三篇 服务端应用安全 一 注入攻击二 文件上传漏洞三 认证与会话管理四 访问控制五 加密算法与随
阅读全文
摘要:1.死亡之犬 最可怕的不是幽灵,而是你心中的魔鬼。 2.红色信号 一个伪装成正常人的精神病患者。反转再反转。 3.第四个男人 相比专家,普通人的观点往往更加重要。 4.吉普赛人 神秘的吉普赛人 5.灯 是什么灯注定要引导那些孩子们在茫茫黑暗中跌跌撞撞地前行?“盲人的天赋。”上帝回答道。 6.无线电
阅读全文
摘要:一 与人相处的基本技巧 1.不要批评,指责或抱怨别人2.真心诚意地赞赏他人3.引起别人的渴望才能左右逢源 二 使人喜欢你的六种方法 1.发自内心的关怀他人2.别忘记带上你的微笑3.牢记他人的姓名4.学会倾听他人讲话5.谈论他人感兴趣的话题6.让他人感到自身的重要性 三 赢得他人赞同的十二种方法 1.
阅读全文
摘要:第一篇 阅读的层次 第一章 阅读的活力与艺术 阅读的目标:娱乐、获得资讯、增进理解力这本书是为那些想把读书的主要目的当作是增进理解能力的人而写。何谓阅读艺术?这是一个凭借着头脑运作,除了玩味读物中的一些字句之外,不假任何外助,以一己之力来提升自我的过程。 第二章 阅读的层次 本书将阅读分为了4个层次
阅读全文
摘要:2019年书单: 1.郎咸平《郎咸平说:新经济颠覆了什么》(2019.02.19读完)2.戴尔·卡耐基(美国)《人性的弱点》(2019.02.27读完)3.徐志摩《志摩的诗》(2019.03.07读完)4.加西亚·马尔克斯(哥伦比亚)《百年孤独》(2019.03.23读完)5.李丽《好好爱·梦里花会
阅读全文
摘要:第一章 1900年之前涉及梦的科学研究 古人曾试图将梦分成两类,一种是真正有价值的梦,它能带给梦者警告,或预卜,而另一种无价值、空洞的梦只是带来困惑或引入歧途。 第二章 梦之解析方法的研讨:对于一个梦的解析 “梦是可以解释的”,非科学界一直在努力地以两种完全不同的方法,试图对梦作一番解释。第一种方法
阅读全文
摘要:1.洛杉矶骚乱 故事始于1991年,一名黑人罗德尼金在路上超速行驶,被警察发现后逃跑,被警察追上后又拒捕,于是四名白人警察对其使用警棍殴打,直至其不能再反抗。这一段正好被路人拍下,群众看到暴力场面后纷纷指责警察执法过当,第二年1992年法庭陪审团宣判四名白人无罪释放,这激怒了黑人群众,于是就发生了洛
阅读全文