- ATT&CK系列之环境探索篇
YinCircle
ATT&CK安全系统安全网络安全windows网络
该篇主要介绍环境探索相关的技术和工具,收集数据,为后期横向移动做准备。1.账户探索1.1本地账户Windows:netusernetlocalgrouplinux:枚举/etc/passwd文件mac:dscl.list/Users1.2域账户windows:netuser/domainnetgroup/domainmac:dscacheutil-qgrouplinux:ldapsearch1.3
- 第1天:基础入门-操作系统&名词&文件下载&反弹Shell&防火墙绕过-小迪安全学习
慘綠青年627
网络安全
名词概念前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等https://www.cnblogs.com/sunny11/p/13583083.html基础案例1:操作系统-用途&命令&权限&用户&防火墙个人计算机&服务器用机Windows&Linux常见命令https://blo
- 基于ATT&CK框架解析勒索病毒攻击
熊猫正正
勒索病毒专题报告勒索病毒网络安全安全威胁分析系统安全
前言本月IB集团发布了2020-2021勒索病毒报告,报告中提到了很多流行勒索病毒家族、勒索病毒攻击传播手法,以及相关勒索病毒威胁的技术细节等,笔者通过IB集团发布的勒索病毒报告内容,基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。一些读者可能对IB集团不熟悉,这里给大家简单介绍一下IB集团,IB集团是一家总部位于新加坡的解决方案提供商,提供威胁检测和情报,预防网
- [Python人工智能] 四十一.命名实体识别 (2)基于BiGRU-CRF的中文实体识别万字详解
Eastmount
python人工智能实体识别BiGRU-CRFKeras
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前文讲解如何实现威胁情报实体识别,利用BiLSTM-CRF算法实现对ATT&CK相关的技战术实体进行提取,是安全知识图谱构建的重要支撑。这篇文章将以中文语料为主,介绍中文命名实体识别研究,并构建BiGRU-CRF模型实现。基础性文章,希望对您有帮助,如果存在错误或不足之处,还请海涵。且看且珍惜!由于上一篇文章详细讲解ATT
- 网络安全红队基础建设与介绍
知白守黑V
web安全网络安全系统安全安全攻防AWVSMetasploitiptables
1.ATT&CK相关背景ATT&CK在各种日常环境中都很有价值。开展任何防御活动时,可以应用ATT&CK防御法,参考攻击者及其行为。ATT&CK不仅对网络防御者提供通用技术库,还为渗透测试和红队提供了基础。提到对抗行为时,这为防御者和红队提供了通用语言。1.对抗模拟2.红队/渗透测试3.指定行为分析防范4.防御差距评估5.SOC成熟评估6.威胁情报收集2.渗透测试与红队渗透测试和红队主要区别是时间
- 01-操作系统_名词_文件下载_反弹
月亮今天也很亮
小迪安全学习web安全网络网络安全
操作系统_名词_文件下载_反弹一、渗透测试1.1、POC、EXP、Payload与Shellcode1.2、后门1.3、木马1.4、反弹1.5、回显1.6、跳板1.7、黑白盒测试1.8、暴力破解1.9、社会工程学1.10、撞库1.11、ATT&CK二、案例演示2.1、基础案例1:操作系统-用途&命令&权限&用户&防火墙2.1.1、Linux常见命令2.1.2、windows常见命令2.1.3、文件
- 攻击资源合集
苍简
相关资源列表https://mitre-attack.github.io/mitre科技机构对攻击技术的总结wikihttps://huntingday.github.ioMITRE|ATT&CK中文站https://arxiv.org康奈尔大学(CornellUniversity)开放文档http://www.owasp.org.cn/owasp-project/owasp-thingsOWAS
- Corelight中ATT&CK的覆盖情况
Threathunter
https://mitre-attack.corelight.com/https://mitre-attack.corelight.com/c2/t1094-custom-command-and-control-protocolhttps://fs.hubspotusercontent00.net/hubfs/8645105/white-paper/help-analysts-find-comma
- 七种较为成熟的渗透测试标准方法
岛屿旅人
网络安全人工智能web安全网络安全网络安全
文章目录前言一、OWASP渗透测试二、渗透测试执行标准(PTES)三、NIST特别出版物800-115四、ISSAF渗透测试框架五、CREST渗透测试方法六、MITRE(ATT&CK)七、OSSTMM开源安全测试方法总结前言对于网络安全领域的攻击端,进行渗透测试的方式几乎是无限多的。由于在进行渗透测试时需要考虑的重要事情数量非常庞大,因此一般人很难进行覆盖面广且有效的渗透测试。因此,出现了越来越多
- ATT&CK实战系列——红队实战(一)
Tajang
靶场网络安全渗透测试
靶机搭建就不说了,之前做过视频现在环境和密码是改好的网络配置Win7:Win2008:Win2K3:IP攻击机(物理机)192.168.55.1Win7内:192.168.52.143/外:192.168.55.128Win2008192.168.52.138Win2K3192.168.52.141外网打点先查看Web服务器IP:外网:内网:开启PHPStudy访问是个探针,里面包含了站点绝对路径
- ATT&CK实战系列——红队实战(二)
Tajang
靶场网络安全靶场
网络配置网卡:WEB:PC:DC:IPWEB10.10.10.80(内)/192.168.111.80(外)PC10.10.10.201(内)/192.168.111.201(外)DC10.10.10.10物理机192.168.111.1启动Weblogic正常启动,并且可以访问外网打点这里因为要下班了,所以直接全自动工具(脚本小子只会工具)445端口,有SMB可能存在永恒之蓝139端口,有Sam
- 主动激活木马加密流量分析
GCKJ_0824
网络威胁分析安全威胁分析
概述在网络攻击中,木马病毒通常会使用监听某个端口的方式,或者直接连接C2地址、域名的方式来建立通信,完成命令与控制。而APT攻击中,攻击者为了更高级的潜伏隐蔽需求,其部署的木马或后门,会采用对网卡流量进行过滤的方式,获得一定的通信信令才会触发执行实际的攻击,这一部分的活动称为流量激活。本文以一个正常的端口敲击应用Knock和ATT&CK中“TrafficSignaling”章节提到的几类家族来了解
- ATT&CK红队评估(红日靶场四)
奋斗吧!小胖子
安全web安全系统安全
靶场搭建靶场下载地址:漏洞详情共有三台主机DC、WEB、WIN7机器密码WEB主机ubuntu:ubuntuWIN7主机douser:Dotest123(DC)WIN2008主机administrator:Test2008网络配置创建两个子网vmnet0和vmnet1vmnet1:192.168.183.0WEB主机网卡设置WIN7主机网卡设置DC主机网卡设置攻击机kali的网卡和WEB主机的第一
- ATT&CK实战:红日靶场四
ssp@
开发语言网络协议网络安全网络安全
信息收集sudonmap-sS192.168.127.0/24-Pn-T4发现目标主机开放2001,2002,2003端口2001端口开放S2服务2002端口开放tomcat服务2003端口开放phpmyadmin服务web渗透2001端口存在S2漏洞可以传入冰蝎马2002存在tomcatput任意文件上传发送数据包上传冰蝎马PUT/she.jsp/HTTP/1.1Host:192.168.127
- ATT&CK视角下的信息收集:主机发现
未知百分百
安全ATT&CKwindows安全网络安全信息收集网络协议
目录1、利用协议主动探测主机存活利用ICMP发现主机利用ARP发现主机利用NetBIOS协议发现主机利用TCP/UDP发现主机利用DNS协议发现主机利用PRC协议发现主机程序2、被动主机存活检测利用Browser主机探测存活主机利用ip段探测主机存活利用net命令探测主机存活利用arp命令探测主机存活利用HOSTS文件探测主机存活利用DNS缓存探测主机存活3、内网多网卡主机发现前提条件:分类:利用
- ATT&CK红队评估一
Plkaciu
#红日靶场web安全
一、环境搭建主机ip地址win7外网服务器(两张网卡)外网:192.168.92.135内网:192.168.52.143server2003域成员主机内网:192.168.52.141server2008域空主机内网:192.168.52.138kali攻击机外网:192.168.92.129网卡配置win7使用两张网卡server2003、server2008二、信息收集端口扫描Nmapsca
- 渗透测试资源站
小浪崇礼
InfoSecInstitute-ITandsecurityarticles.MITRE'sAdversarialTactics,Techniques&CommonKnowledge(ATT&CK)-Curatedknowledgebaseandmodelforcyberadversarybehavior.MetasploitUnleashed-FreeOffensiveSecurityMetas
- ATT&CK权限提升-Linux提权总结
black guest丶
ATT&CK权限提升linux运维服务器
ATT&CK权限提升-Linux提权总结介绍MITREATT&CK®是一个全球可访问的基于真实世界观察的对手战术和技术知识库,本文根据MITREATT&CK框架总结了Linux系统下的权限提升技术,并且特指由普通用户提升到root权限的技术。一、滥用权限控制机制首先了解一下Linux下的权限控制机制http://c.biancheng.net/linux_tutorial/70/,Linux所有文
- 安全基础~信息收集1
`流年づ
安全学习安全
文章目录常见名词小实战网站搭建小实战抓包模拟器状态码返回值网站搭建WEB应用安全漏洞数据包&封包&信息收集**参考点**常见名词前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等名词解释小实战在fofa暗网浏览器中,使用"pikachu"&&country="CN"&&title=
- 使用 MITRE ATT&CK® 框架缓解网络安全威胁
ManageEngine卓豪
网络安全网络安全
什么是MITREATT&CK框架MITREAdversarialTactics,Techniques,andCommonKnowledge(ATT&CK)是一个威胁建模框架,用于对攻击者用来入侵企业、云和工业控制系统(ICS)并发起网络攻击的策略和技术进行分类,MITREATT&CK矩阵映射了攻击生命周期各个阶段使用的技术,并提供了缓解攻击的补救建议。MITREATT&CK描述了攻击者如何入侵网络
- 鱼哥赠书活动第⑤期:《ATT&CK视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册 《构建新型网络形态下的网络空间安全体系》《Kali Linux高级渗透测试》
落寞的魚丶
赠书福利活动web安全汽车安全鱼哥赠书活动CTF网络安全
鱼哥赠书活动第⑤期:《ATT&CK视角下的红蓝对抗实战指南》1.1介绍:《智能汽车网络安全权威指南》上册1.1介绍:《智能汽车网络安全权威指南》下册1.1介绍:《构建新型网络形态下的网络空间安全体系》1.1介绍:《KaliLinux高级渗透测试》1.1介绍:适合阅读对象:赠书抽奖规则:往期赠书福利:《ATT&CK视角下的红蓝对抗实战指南》1.1介绍:这是一本能同时帮助红队和蓝队建立完整攻击和防御知
- 【红日ATT&CK实战系列】红队实战(一)
过期的秋刀鱼-
#靶机系列网络靶机内网
文章目录网络拓扑环境搭建外网渗透信息收集端口扫描目录扫描漏洞利用phpmyadmin拿shellgeneral_log_file写一句话蚁剑连接网站后台拿shell关闭防火墙新建用户,开启3389内网渗透(一)CSCS木马上线信息收集hashdumpMimikatz抓取明文密码权限提升横向移动CS痕迹清楚(二)MSFmsf木马上线信息收集横向移动添加路由、挂上Socks4a代理nmap漏洞扫描ms
- [Python人工智能] 四十.命名实体识别 (1)基于BiLSTM-CRF的威胁情报实体识别万字详解
Eastmount
python人工智能实体识别BiLSTM-CRF威胁情报
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章普及VSCode配置Keras深度学习环境,并对比常用的深度学习框架,最后普及手写数字识别案例。这篇文章将讲解如何实现威胁情报实体识别,利用BiLSTM-CRF算法实现对ATT&CK相关的技战术实体进行提取,是安全知识图谱构建的重要支撑。基础性文章,希望对您有所帮助!版本信息:keras-contribV2.0.
- 【ATT&CK]】分析攻击手法制定红队演练流程
码农丁丁
网络安全网络安全ATTCK
本文以分析三十六个Techniques为范例,分析攻击手法后作为红队演练的训练,可以制定一套学习Windows的流程与进度表:第0步:了解Windows历史与文件Windows版本与Windows服务器版本各版本的差异与功能不同已知弱点(如CVE)也需要注意版本第一步:了解基本指令的操作分析ATT&CK®针对Windows相关的Techniques,可以发现APT组织皆以Cmd或Powershel
- 【ATT&CK】MITRE Caldera-路径发现插件
码农丁丁
网络安全网络安全ATTCKCaldera
CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。github地址:mitre/
- ATT&CK实战系列-红队评估(一)
北川-
安全
环境配置靶机下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按要求对三个靶机进行网络环境配置,最终网络拓扑结构如下攻击机kali192.168.1.10win7外网192.168.1.100/内网192.168.52.143winserver2003内网192.168.52.141winserver2008内网192.168.52.138按
- ATT&CK实战系列-红队评估(三)
北川-
安全
注:遇到问题不要急,上网搜一搜,多试几个搜索引擎外网信息收集我们首先对已知的IP(192.168.1.110)进行端口扫描:┌──(rootkali)-[~/桌面]└─#nmap-T4-sC-sV192.168.1.110如上图所示,发现Centos上面开放了22、80、和3306端口,分别运行着OpenSSH、nginx和MySQL,访问80端口,发现是一个JoomlaCMS搭建的站点Jooml
- MITRE ATT&CK超详细学习笔记-02(大量案例)
Zichel77
组会WEB学习学习安全网络ATTCK
文章目录1.权限提升1.1系统内核溢出漏洞提权1.2NetLogon域内提权漏洞2.防御绕过2.1绕过WAF2.1.1使用代理池绕过2.1.2修改漏扫特征指纹2.1.3降低线程,扫描敏感度,使用流量代理转发,防止数据请求过多被墙2.1.4联动扫描流量转发,xray+bur3.凭证获取3.1提升权限privilege::debug3.2读取密码sekurlsa::logonpasswords4.发现
- MITRE ATT&CK框架
ButFlyzzZ
安全安全ATTCKMitre知识库入侵
前言:ATT&CK是一个强大的、庞大的框架,本人目前还在初学阶段,本文仅用于记录在学习ATT&CK中的一些心得体会。0X00什么是ATT&CKAdversarialTactics,Techniques,andCommonKnowledge(敌对的战术技术和常识)简单来说就是站在攻击方的视角,描述黑客在入侵时可能用到的入侵战术,入侵技术,并建立一个知识库,帮助防守方更好的理解、分析攻击方的意图、下一
- 【ATT&CK】MITRE Caldera-emu插件
码农丁丁
网络安全网络安全ATTCKCaldera
CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。github地址:mitre/
- jdk tomcat 环境变量配置
Array_06
javajdktomcat
Win7 下如何配置java环境变量
1。准备jdk包,win7系统,tomcat安装包(均上网下载即可)
2。进行对jdk的安装,尽量为默认路径(但要记住啊!!以防以后配置用。。。)
3。分别配置高级环境变量。
电脑-->右击属性-->高级环境变量-->环境变量。
分别配置 :
path
&nbs
- Spring调SDK包报java.lang.NoSuchFieldError错误
bijian1013
javaspring
在工作中调另一个系统的SDK包,出现如下java.lang.NoSuchFieldError错误。
org.springframework.web.util.NestedServletException: Handler processing failed; nested exception is java.l
- LeetCode[位运算] - #136 数组中的单一数
Cwind
java题解位运算LeetCodeAlgorithm
原题链接:#136 Single Number
要求:
给定一个整型数组,其中除了一个元素之外,每个元素都出现两次。找出这个元素
注意:算法的时间复杂度应为O(n),最好不使用额外的内存空间
难度:中等
分析:
题目限定了线性的时间复杂度,同时不使用额外的空间,即要求只遍历数组一遍得出结果。由于异或运算 n XOR n = 0, n XOR 0 = n,故将数组中的每个元素进
- qq登陆界面开发
15700786134
qq
今天我们来开发一个qq登陆界面,首先写一个界面程序,一个界面首先是一个Frame对象,即是一个窗体。然后在这个窗体上放置其他组件。代码如下:
public class First { public void initul(){ jf=ne
- Linux的程序包管理器RPM
被触发
linux
在早期我们使用源代码的方式来安装软件时,都需要先把源程序代码编译成可执行的二进制安装程序,然后进行安装。这就意味着每次安装软件都需要经过预处理-->编译-->汇编-->链接-->生成安装文件--> 安装,这个复杂而艰辛的过程。为简化安装步骤,便于广大用户的安装部署程序,程序提供商就在特定的系统上面编译好相关程序的安装文件并进行打包,提供给大家下载,我们只需要根据自己的
- socket通信遇到EOFException
肆无忌惮_
EOFException
java.io.EOFException
at java.io.ObjectInputStream$PeekInputStream.readFully(ObjectInputStream.java:2281)
at java.io.ObjectInputStream$BlockDataInputStream.readShort(ObjectInputStream.java:
- 基于spring的web项目定时操作
知了ing
javaWeb
废话不多说,直接上代码,很简单 配置一下项目启动就行
1,web.xml
<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns="h
- 树形结构的数据库表Schema设计
矮蛋蛋
schema
原文地址:
http://blog.csdn.net/MONKEY_D_MENG/article/details/6647488
程序设计过程中,我们常常用树形结构来表征某些数据的关联关系,如企业上下级部门、栏目结构、商品分类等等,通常而言,这些树状结构需要借助于数据库完成持久化。然而目前的各种基于关系的数据库,都是以二维表的形式记录存储数据信息,
- maven将jar包和源码一起打包到本地仓库
alleni123
maven
http://stackoverflow.com/questions/4031987/how-to-upload-sources-to-local-maven-repository
<project>
...
<build>
<plugins>
<plugin>
<groupI
- java IO操作 与 File 获取文件或文件夹的大小,可读,等属性!!!
百合不是茶
类 File
File是指文件和目录路径名的抽象表示形式。
1,何为文件:
标准文件(txt doc mp3...)
目录文件(文件夹)
虚拟内存文件
2,File类中有可以创建文件的 createNewFile()方法,在创建新文件的时候需要try{} catch(){}因为可能会抛出异常;也有可以判断文件是否是一个标准文件的方法isFile();这些防抖都
- Spring注入有继承关系的类(2)
bijian1013
javaspring
被注入类的父类有相应的属性,Spring可以直接注入相应的属性,如下所例:1.AClass类
package com.bijian.spring.test4;
public class AClass {
private String a;
private String b;
public String getA() {
retu
- 30岁转型期你能否成为成功人士
bijian1013
成长励志
很多人由于年轻时走了弯路,到了30岁一事无成,这样的例子大有人在。但同样也有一些人,整个职业生涯都发展得很优秀,到了30岁已经成为职场的精英阶层。由于做猎头的原因,我们接触很多30岁左右的经理人,发现他们在职业发展道路上往往有很多致命的问题。在30岁之前,他们的职业生涯表现很优秀,但从30岁到40岁这一段,很多人
- 【Velocity四】Velocity与Java互操作
bit1129
velocity
Velocity出现的目的用于简化基于MVC的web应用开发,用于替代JSP标签技术,那么Velocity如何访问Java代码.本篇继续以Velocity三http://bit1129.iteye.com/blog/2106142中的例子为基础,
POJO
package com.tom.servlets;
public
- 【Hive十一】Hive数据倾斜优化
bit1129
hive
什么是Hive数据倾斜问题
操作:join,group by,count distinct
现象:任务进度长时间维持在99%(或100%),查看任务监控页面,发现只有少量(1个或几个)reduce子任务未完成;查看未完成的子任务,可以看到本地读写数据量积累非常大,通常超过10GB可以认定为发生数据倾斜。
原因:key分布不均匀
倾斜度衡量:平均记录数超过50w且
- 在nginx中集成lua脚本:添加自定义Http头,封IP等
ronin47
nginx lua csrf
Lua是一个可以嵌入到Nginx配置文件中的动态脚本语言,从而可以在Nginx请求处理的任何阶段执行各种Lua代码。刚开始我们只是用Lua 把请求路由到后端服务器,但是它对我们架构的作用超出了我们的预期。下面就讲讲我们所做的工作。 强制搜索引擎只索引mixlr.com
Google把子域名当作完全独立的网站,我们不希望爬虫抓取子域名的页面,降低我们的Page rank。
location /{
- java-3.求子数组的最大和
bylijinnan
java
package beautyOfCoding;
public class MaxSubArraySum {
/**
* 3.求子数组的最大和
题目描述:
输入一个整形数组,数组里有正数也有负数。
数组中连续的一个或多个整数组成一个子数组,每个子数组都有一个和。
求所有子数组的和的最大值。要求时间复杂度为O(n)。
例如输入的数组为1, -2, 3, 10, -4,
- Netty源码学习-FileRegion
bylijinnan
javanetty
今天看org.jboss.netty.example.http.file.HttpStaticFileServerHandler.java
可以直接往channel里面写入一个FileRegion对象,而不需要相应的encoder:
//pipeline(没有诸如“FileRegionEncoder”的handler):
public ChannelPipeline ge
- 使用ZeroClipboard解决跨浏览器复制到剪贴板的问题
cngolon
跨浏览器复制到粘贴板Zero Clipboard
Zero Clipboard的实现原理
Zero Clipboard 利用透明的Flash让其漂浮在复制按钮之上,这样其实点击的不是按钮而是 Flash ,这样将需要的内容传入Flash,再通过Flash的复制功能把传入的内容复制到剪贴板。
Zero Clipboard的安装方法
首先需要下载 Zero Clipboard的压缩包,解压后把文件夹中两个文件:ZeroClipboard.js
- 单例模式
cuishikuan
单例模式
第一种(懒汉,线程不安全):
public class Singleton { 2 private static Singleton instance; 3 pri
- spring+websocket的使用
dalan_123
一、spring配置文件
<?xml version="1.0" encoding="UTF-8"?><beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.or
- 细节问题:ZEROFILL的用法范围。
dcj3sjt126com
mysql
1、zerofill把月份中的一位数字比如1,2,3等加前导0
mysql> CREATE TABLE t1 (year YEAR(4), month INT(2) UNSIGNED ZEROFILL, -> day
- Android开发10——Activity的跳转与传值
dcj3sjt126com
Android开发
Activity跳转与传值,主要是通过Intent类,Intent的作用是激活组件和附带数据。
一、Activity跳转
方法一Intent intent = new Intent(A.this, B.class); startActivity(intent)
方法二Intent intent = new Intent();intent.setCla
- jdbc 得到表结构、主键
eksliang
jdbc 得到表结构、主键
转自博客:http://blog.csdn.net/ocean1010/article/details/7266042
假设有个con DatabaseMetaData dbmd = con.getMetaData(); rs = dbmd.getColumns(con.getCatalog(), schema, tableName, null); rs.getSt
- Android 应用程序开关GPS
gqdy365
android
要在应用程序中操作GPS开关需要权限:
<uses-permission android:name="android.permission.WRITE_SECURE_SETTINGS" />
但在配置文件中添加此权限之后会报错,无法再eclipse里面正常编译,怎么办?
1、方法一:将项目放到Android源码中编译;
2、方法二:网上有人说cl
- Windows上调试MapReduce
zhiquanliu
mapreduce
1.下载hadoop2x-eclipse-plugin https://github.com/winghc/hadoop2x-eclipse-plugin.git 把 hadoop2.6.0-eclipse-plugin.jar 放到eclipse plugin 目录中。 2.下载 hadoop2.6_x64_.zip http://dl.iteye.com/topics/download/d2b
- 如何看待一些知名博客推广软文的行为?
justjavac
博客
本文来自我在知乎上的一个回答:http://www.zhihu.com/question/23431810/answer/24588621
互联网上的两种典型心态:
当初求种像条狗,如今撸完嫌人丑
当初搜贴像条犬,如今读完嫌人软
你为啥感觉不舒服呢?
难道非得要作者把自己的劳动成果免费给你用,你才舒服?
就如同 Google 关闭了 Gooled Reader,那是
- sql优化总结
macroli
sql
为了是自己对sql优化有更好的原则性,在这里做一下总结,个人原则如有不对请多多指教。谢谢!
要知道一个简单的sql语句执行效率,就要有查看方式,一遍更好的进行优化。
一、简单的统计语句执行时间
declare @d datetime ---定义一个datetime的变量set @d=getdate() ---获取查询语句开始前的时间select user_id
- Linux Oracle中常遇到的一些问题及命令总结
超声波
oraclelinux
1.linux更改主机名
(1)#hostname oracledb 临时修改主机名
(2) vi /etc/sysconfig/network 修改hostname
(3) vi /etc/hosts 修改IP对应的主机名
2.linux重启oracle实例及监听的各种方法
(注意操作的顺序应该是先监听,后数据库实例)
&nbs
- hive函数大全及使用示例
superlxw1234
hadoophive函数
具体说明及示例参 见附件文档。
文档目录:
目录
一、关系运算: 4
1. 等值比较: = 4
2. 不等值比较: <> 4
3. 小于比较: < 4
4. 小于等于比较: <= 4
5. 大于比较: > 5
6. 大于等于比较: >= 5
7. 空值判断: IS NULL 5
- Spring 4.2新特性-使用@Order调整配置类加载顺序
wiselyman
spring 4
4.1 @Order
Spring 4.2 利用@Order控制配置类的加载顺序
4.2 演示
两个演示bean
package com.wisely.spring4_2.order;
public class Demo1Service {
}
package com.wisely.spring4_2.order;
public class