E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
域攻击手段
测试工程师的技术演讲与影响力构建
技术演讲不仅是一种知识传递的
手段
,更是测试工程
测试者家园
·
2025-02-08 12:13
软件测试
职场
软技能
软件测试
职场和发展
职业生涯
演讲能力
软技能
渗透测试中反弹shell常用的几种姿势
通过阅读本文,读者将能够对反弹shell以及其常用方法有一个初步的了解一、前言1、什么是反弹shell反弹Shell(ReverseShell),是一种网络安全概念,指的是
攻击
者通过特定的技术
手段
,使得受害者能够主动与
攻击
者建立连接
C howe
·
2025-02-08 11:37
安全漏洞学习
网络
Python 中如何使用 logging 模块记录错误?
在Python编程中,错误日志(ErrorLogging)是调试和维护程序的重要
手段
。当代码发生异常时,记录日志可以帮助我们快速定位问题,避免程序直接崩溃。
莫比乌斯之梦
·
2025-02-08 11:30
技术#Python
技术#编程基础
python
开发语言
编程基础
日志记录
Python 中如何使用 threading 模块实现线程编程?
在多任务编程中,线程是一种非常有效的
手段
,可以让多个任务同时执行,从而提高程序的执行效率。Python提供了threading模块,用于创建和管理线程。
莫比乌斯之梦
·
2025-02-08 11:30
技术#Python
技术#编程基础
python
开发语言
编程基础
多线程
【Python】将不规则凸多边形映射到单位正方形
写在前面在机器学习领域常需要将数据归一化后才能进行训练等操作,一维数据很容易处理,但对于二维的不规则数据,则需要一些
手段
,本文就是用来解决这个问题此外,有时候希望可以用循环遍历一个不规则的二维平面,显然难以直接实现
辰尘_星启
·
2025-02-08 09:16
python
开发语言
算法
映射
数学
深入了解越权漏洞:概念、危害与防范
一、什么是越权漏洞想象一下,你进入一家高级酒店,拥有的房卡权限只能打开自己房间的门,可如果有人通过一些不正当
手段
,用房卡打开了其他客人的房间,甚至是酒店的重要管理区域,这就是典型的越权行为。
垚垚 Securify 前沿站
·
2025-02-08 07:31
十大漏洞
网络
安全
web安全
系统安全
运维
php
芯片AON和NC
在嵌入式开发中,AON(Always-OnDomain,始终开启
域
)指的是芯片或微控制器(MCU)中一个特殊的电源
域
或功能模块,它即使在系统进入低功耗模式时仍然保持运行。
小米人er
·
2025-02-08 05:44
我的博客
mcu
aon
Lucene搜索引擎原理与代码实例讲解
搜索引擎作为帮助用户快速获取所需信息的重要工具,成为了当下解决信息管理问题的重要
手段
。Lucene是一个
杭州大厂Java程序媛
·
2025-02-08 04:41
计算机软件编程原理与应用实践
java
python
javascript
kotlin
golang
架构
人工智能
单向链表功能的实现(20250207)
单向链表=数据
域
+指针
域
以结构体的形式实现typedefstructnode{Data_typedata;structnode*pnext;}Link_node;创建有头链表表头Link_node*create_link
写代码的猫眼石
·
2025-02-08 03:32
链表
数据结构
计算机等级考试系统设计与实现
1.背景介绍1.1计算机等级考试的意义计算机等级考试是评估个人计算机应用能力的重要
手段
,对于人才选拔、职业发展以及推动信息技术普及具有重要意义。
AI天才研究院
·
2025-02-08 02:59
AI大模型企业级应用开发实战
DeepSeek
R1
&
大数据AI人工智能大模型
计算科学
神经计算
深度学习
神经网络
大数据
人工智能
大型语言模型
AI
AGI
LLM
Java
Python
架构设计
Agent
RPA
物联网设备安全性:挑战和解决方案
作者:AnanyaTungaturthi,芯科科技产品营销经理任何连接到互联网的设备都可能在某一时刻面临
攻击
。
电子科技圈
·
2025-02-08 00:48
Silicon
Labs
物联网
嵌入式硬件
iot
mcu
EXPLAIN:解说一条简单 SQL 语句的执行计划
在MySQL里,当通过各种
手段
抓取到影响系统性能的慢SQL语句后,此刻想知道这条SQL语句为何会慢的答案。作者:杨涛涛,爱可生技术专家。
·
2025-02-07 22:49
数据库mysql
AD
域
渗透中的哈希种类与 Hashcat 破解模式详解
在进行ActiveDirectory(AD)
域
渗透测试时,往往需要从
域
内获取各种形式的密码哈希。
vortex5
·
2025-02-07 21:29
哈希算法
网络安全
渗透测试
安全
kali
无纸化办公:提升工作效率的关键策略
随着“双碳”目标的提出,各行各业都在积极探索节能减排的方法,无纸化办公作为减少纸张消耗、降低碳排放的有效
手段
,受到了广泛关注。许多企业响应政策号召,纷纷引入电子文档管理系统、电子
·
2025-02-07 18:10
全面解析文件上传下载删除漏洞:风险与应对
一旦文件上传下载删除漏洞被
攻击
者利用,可能引发一系列严重的安全事件,不仅会给个人和企业造成直接的经济损失,还可能威胁到整个社会的网络安全。本文将深入剖析这些漏洞,让大家全面了解其原理、风
垚垚 Securify 前沿站
·
2025-02-07 17:36
十大漏洞
网络
计算机网络
安全
web安全
系统安全
暴力破解与验证码安全
目录前言暴力破解:简单粗暴的黑客
攻击
手段
暴力破解的前提条件暴力破解的定义与原理常见的暴力破解工具暴力破解的常见场景暴力破解的危害验证码:抵御暴力破解的第一道防线验证码的定义与作用验证码的工作原理验证码的类型验证码安全面临的挑战验证码被破解的风险验证码的可用性和安全性平衡如何加强暴力破解与验证码安全针对暴力破解的防范措施针对验证码安全的提升措施前言在网络安全这个错综复杂的领域中
垚垚 Securify 前沿站
·
2025-02-07 17:36
十大漏洞
网络
前端
web安全
安全
【黑客技术】2025年三个月自学手册网络安全
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、“安全运维
黑客demon
·
2025-02-07 16:55
网络安全
计算机网络
黑客技术
黑客
DDoS/CC
攻击
“测压”接口
《中华人民共和国刑法》-第二百八十五条:非法侵入计算机信息系统罪。该条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。-第二百八十六条:破坏计算机信息系统罪。该条规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。《
重明鸟 522
·
2025-02-07 16:55
ddos
光伏发电消纳是什么意思?如何消纳?
一、光伏消纳的技术
手段
有哪些?1.光伏电池组成的系统这种技术主要是针对光伏发电的不稳定性和间歇性,使用多组光伏电池并联的方式来提高光伏发电的稳定性和可靠性。通过并联多个光伏电池组,可以降低单个光伏
鹧鸪云光伏与储能软件开发
·
2025-02-07 16:54
光伏
能源
无人机
新能源
运维
中国城商行信贷业务数仓建设白皮书(第二期:信贷主题
域
建模)
一、信贷业务主题
域
设计方法论1.1四维建模体系采用"AARRR+T"模型构建信贷数据关系网: ┌───────────┐ │客户获取 │ │(Acquisition)←───┐ └─────┬─────
abxzq19870214
·
2025-02-07 14:41
金融系统架构
金融
大数据
数据仓库
数据库
hive
股指期货的基差,怎么影响中性产品的收益?
股指期货,就是可以用来对冲市场风险的一种工具,现在我国有上证50、沪深300、中证500、中证1000这四种股指期货,涵盖了大中小盘,给中性产品提供了很好的对冲
手段
。那基差是什么呢?
衍生股指君
·
2025-02-07 14:41
区块链
202年寒假充电计划——自学手册 网络安全(黑客技术)
前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
网安康sir
·
2025-02-07 14:40
web安全
安全
网络
python
linux
https是如何保证安全的,又是如何保证不被中间人
攻击
的?
HTTPS如何保证安全,以及如何防止中间人
攻击
保护用户隐私和数据安全已经成为了一个不可忽视的问题。随着网络
攻击
的不断升级,HTTPS(超文本传输安全协议)成为了我们在网络上交流时的一道重要防线。
qq_39279448
·
2025-02-07 14:39
https
安全
网络协议
ES6-编程风格
块级作用
域
let代替varlet完全可以取代var,因为两者的语义相同,而且let没有副作用。
weixin_34237596
·
2025-02-07 13:36
javascript
ViewUI
ctf网络安全大赛python ctf网络安全大赛
CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实
攻击
进行技术比拼的方式。
黑客Ash
·
2025-02-07 13:06
web安全
安全
网络
一步一步教你申请永久免费泛域名SSL证书
泛域名SSL证书也叫通配符SSL证书,是一种特殊的SSL证书,它可以保护一个主
域
及其下级所有的子域名。对于拥有多个子域名的网站而言,泛域名SSL证书成为了一种高效且便捷的选择。
·
2025-02-07 13:55
ES6---编程风格
ES6---编程风格一、块级作用
域
1.let取代var2.全局常量和线程安全二、字符串三、解构赋值四、对象五、数组六、函数七、Map结构八、Class九、模块一、块级作用
域
1.let取代varES6提出了两个新的声明变量的命令
南初️
·
2025-02-07 13:36
ES6
javascript
前端
开发语言
es6
es6 基础知识详解 变量 字符串 解构赋值 函数 对象 从入门到精通
变量声明let不存在变量提升console.log(name)//没有变量提升所以未定义直接报错letname='12132123'有块级作用
域
if(true){letname="sjf"}console.log
丰的传说
·
2025-02-07 13:35
js
基础知识总结
es6
javascript
前端
《AI驱动的网络安全工具,能否让传统
手段
“下岗”?这篇文章来告诉你!》
伴随人工智能(AI)技术的迅猛发展,AI驱动的网络安全工具如雨后春笋般涌现,在为网络安全领域带来革新曙光的同时,也引发了一场激烈讨论:这类新兴工具会完全替代传统安全
手段
吗?
·
2025-02-07 13:21
算法人工智能
Java程序员必看!10个让你深夜加班的开发深坑,第5个几乎人人都踩过
1.空指针的“替身
攻击
”:自动拆箱的暗箭错误示例java代码解读复制代码Integertotal=null;intresult=total;//自动拆箱
Java先进事迹
·
2025-02-07 12:32
java
python
开发语言
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-07 11:22
学习
web安全
安全
网络
linux
政府单位选择哪种SSL证书
随着网络技术的不断进步,SSL证书作为一种用于在客户端与服务器之间建立加密通信的技术
手段
,已成为政务单位保护数据安全、提升公众信任的关键工具。
william082012
·
2025-02-07 11:20
网络
ssl
网络协议
https
网络安全
软件需求
服务器
202年寒假充电计划——自学手册 网络安全(黑客技术)
前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
网安康sir
·
2025-02-07 10:15
web安全
安全
网络
python
linux
Python函数学习记录--七十二变
默认参数2.1.3关键字参数2.1.4可变参数--*args2.1.5可变参数--**kwargs2.1.6*args和**kwargs同时使用2.1.7特殊字符--/和*2.2返回值3.无尽丹田--作用
域
3.1global3.2nonlocal4
lemon_caca
·
2025-02-07 04:06
python
在AWS上设计与实现个人财务助理的Web应用程序
它可以适配电脑和移动端的浏览器,网页使用前端框架优化加载性能,并使用静态文件及js缓存和分发加快浏览器的加载速度,有一定网络安全性,可以对流量进行监控,抵抗DDOS网络
攻击
,对抗XSS和SQL注入
weixin_30777913
·
2025-02-07 03:55
python
人工智能
aws
云计算
flask
使用一个大语言模型对另一个大语言模型进行“调教”
使用一个大语言模型对另一个大语言模型进行“调教”(通常称为微调或适配),是一种常见的技术
手段
,用于让目标模型更好地适应特定的任务、领域或风格。
大霸王龙
·
2025-02-07 03:25
python
人工智能
python
Koa学习笔记:Cookie和Session
6.Cookie和Session参考cookie原理解析这一次带你彻底了解cookie1.Cookie原理解析1.Cookie需求同服务器保持活动状态,保持Web浏览器状态的
手段
.
月半叫做胖
·
2025-02-07 01:40
Koa笔记
Cookie
Session
Koa
http和https的区别?
这意味着如果
攻击
者截取了W
小陆不会敲代码
·
2025-02-07 00:36
网络
http
https
网络协议
学习
笔记
网络
深入.NET框架:打造完整打怪游戏指南
本文还有配套的精品资源,点击获取简介:本篇详细说明如何利用.NET框架开发一款具备
攻击
怪物和使用技能功能的游戏。
碧海云天97
·
2025-02-06 23:03
51%
攻击
什么是51%
攻击
?51%
攻击
又称多数
攻击
,是区块链网络的一种安全风险。当单个实体或协作矿工群体控制了网络50%以上的挖矿能力(也称为哈希率)时,就会发生此类
攻击
。
2301_77604523
·
2025-02-06 23:28
php
开发语言
算法设计-四后问题(C++)
一、问题简述四皇后问题是一个经典的回溯算法问题,目标是在一个4x4的棋盘上放置4个皇后,使得它们互不
攻击
。皇后可以
攻击
同一行、同一列或同一对角线上的其他皇后。
minaMoonGirl
·
2025-02-06 19:37
c++
算法
开发语言
工程导论-----工程,技术与工程师
工程,技术与工程师工程与技术工程依赖技术的发展,技术是实现工程的
手段
。可以认为技术是建立在科学与工程间的桥梁。尽管技术工作和工程工作存在较大的区别,但这两项工作所需要的科学基础知识和技能非常相似。
daodao022
·
2025-02-06 19:37
计算机基础
工程导论
计算机
数据安全入门浅析|晚安是一只小猫
1.定义2.数据安全和网络安全二、数据安全场景1.外部
攻击
2.内部失窃三、数据安全基础能力1.数据防泄漏(网络侧)2.数据脱敏3.数据库审计4.数据加解密总结前言随着互联网科技的迅猛发展,人类社会已经迎来了数据大爆炸时代
晚安是一只小猫
·
2025-02-06 18:00
网络
信息与通信
计算机网络
数据库
深度可分离卷积_主干网络系列(6) - Xception: 使用深度可分离卷积的深度学习
DeepLearningwithDepthwiseSeparableConvolutions工程代码:Github链接0.摘要该论文对Inception模块做了新的解释,认为Inception模块是常规卷积神经网络到深度可分离卷积神经网络的过渡
手段
weixin_39630106
·
2025-02-06 17:22
深度可分离卷积
网站安全防护——CDN
想必各位站长运营的网站或多或少都遭受过
攻击
,尤其是那些服务器不在国内的站长,一但被
攻击
,造成的损害或多或少,轻则网速变慢、流量耗尽,重则服务器宕机、网站瘫痪、数据泄露、丢失。
IT·小灰灰
·
2025-02-06 16:48
安全
网络
服务器
跟三叔一起学manim——初识Manim
数学工程学简而言之就是借用工程化的理论和
手段
进
三行数学
·
2025-02-06 16:44
跟三叔一起学manim
python
manim
探索数字化展馆:开启科技与文化的奇幻之旅
数字展馆借助VR、AR、全息投影等高科技
手段
,将展品以更生动、逼真的形式呈现出来。
huoyingcg
·
2025-02-06 15:42
科技
虚拟现实
人工智能
计算机视觉
增强现实
网络安全(黑客)——自学2025
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、
网安大师兄
·
2025-02-06 15:37
web安全
安全
网络
网络安全
密码学
筑牢网络安全防线:为数字时代保驾护航
在数字化时代,我们的个人信息如身份证号、银行账号等大量存储在网络上,一旦遭到黑客
攻击
或数据泄露,可能面临财产损失、身份被盗用等
黑客K-ing
·
2025-02-06 14:33
web安全
网络
安全
网络安全 | 什么是网络安全?
网络安全-介绍网络安全是指用于防止网络
攻击
或减轻其影响的任何技术、措施或做法。
网络安全Ash
·
2025-02-06 14:30
web安全
安全
上一页
27
28
29
30
31
32
33
34
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他