E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
无线渗透
名人效应
名人效应,这个词或许很少被提及,但它
渗透
在生活的许多方面。作为学生,我在介绍一本辅导书给同学,其他人并没有太大反应,但是我说那本书是班里一个学霸介绍给我的,立马有其他学霸向我借来参考。
南风仌璃
·
2024-01-17 14:13
计算机网络(16)-计算机网络应用示例
目录一、音频视频传输二、语音电话的流量控制服务质量QoS(1)数据分组标记优先级(2)路由器流量管制(3)路由器调度机制分配带宽(4)呼叫接纳三、
无线
网络
无线
局域网的组成(1)有固定基础设施的
无线
局域网
swadian2008
·
2024-01-17 14:24
计算机网络原理
网络
局域网
计算机网络原理
计算机网络5:传输媒体和信道复用(物理层)
在导向型传输媒体中,电磁波被导引沿着固体媒体(铜线或光纤)传播非导引型传输媒体就是指自由空间,在非导引型传输媒体中电磁波的传输常称为
无线
传输。
swadian2008
·
2024-01-17 14:22
计算机网络原理
网络
计算机网络
物理层
利用数据库漏洞扫描评估数据库安全性 6
渗透
攻击
前面的文章中,我们分别测试了数据库漏洞扫描系统的授权扫描、弱口令扫描、非授权扫描,今天我们测试Oracle数据库下的“
渗透
攻击”,由于此模块具备破坏性,所以尽量不要在实际环境中测试,游侠安全网(www.youxia.org
i网路游侠
·
2024-01-17 13:57
京东云
无线
宝一代64G加速版刷机记录
文章目录确认型号刷机环境刷机步骤遇到的坑确认型号请确认你的型号是:RE-SP-01B。拆机后flash芯片型号是:winband25Q256JVFQ刷机环境win11不可以,CH341A的驱动识别不到,win10可以。刷机步骤避免重复造轮子。参考知乎文章:https://zhuanlan.zhihu.com/p/523856952参考恩山:https://www.right.com.cn/FORU
大奖状
·
2024-01-17 13:20
京东云
如何让胸大起来
2、定期使用丰胸产品:配合由上往下、由外往内的正确按摩,植物精华能快速
渗透
表皮,促进乳腺发育,增
单宝仪
·
2024-01-17 13:01
网络安全(黑客)技术——自学2024
1.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
谈泊
·
2024-01-17 12:41
web安全
安全
学习
网络
网络安全
网络/信息安全(黑客)技术——自学2024
1.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
谈泊
·
2024-01-17 12:09
网络
web安全
安全
网络安全
深度学习
渗透
测试(11)- DVWA靶场搭建及目录扫描工具的应用
上两篇文章分别介绍了被动信息收集和主动信息收集,本篇将重点介绍目录扫描,另外还介绍一下phpstudy,后期的学习过程中,需要通过靶机来学习,因为随意攻击任何一个网站都是非法的。通过phpstudy我们可以很轻松的搭建一个供我们学习的网站。1、安装PHPStudy官网下载地址:http://www.phpstudy.net/PHPStudy的安装很简单,一直下一步就可以,就不做更多的介绍了,主要说
fanmeng2008
·
2024-01-17 12:34
网络安全
web安全
网络安全
渗透
测试(10)- 目标资产被动信息收集
信息收集可以分为两类:主动信息搜集和被动信息收集:主动信息收集在上一篇文章也做了介绍,被动信息搜集:指不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息。总结一下需要收集的信息:(1)网站服务器方面:服务器系统及版本,端口信息,IP地址(2)站点信息:中间件、编程语言、数据库、后台目录、敏感目录、敏感文件、旁站、C段(3)子域名信息收集:注册信息、备案信息、子域名信息
fanmeng2008
·
2024-01-17 12:33
网络安全
web安全
网络安全
渗透
测试(7)-linux基础命令学习(2)
三、文本文件编辑命令1.cat命令cat:用于查看文本文件(内容较少的文件),格式为“cat[选项][文件]”。Linux系统中有多个用于查看文本内容的命令,每个命令都有自己的特点,比如这个cat命令就是用于查看内容较少的纯文本文件的。cat这个命令也很好记,因为cat在英语中是“猫”的意思,小猫咪有一种娇小、可爱的感觉,所有如果查看较小的文件,就小猫一下。如果在查看文本内容时还想顺便显示行号的话
fanmeng2008
·
2024-01-17 12:03
网络安全
学习
渗透
测试(8)- Kali Linux 系统概述
KaliLinux是一款全功能的安全操作系统,它可以帮助用户完成各种安全任务,包括网络
渗透
测试、系统攻击、密码破解、恶意软件分析、社会工程学攻击等,同时也可以用于安全研究,帮助用户发现新的安全漏洞,并确保网络安全
fanmeng2008
·
2024-01-17 12:03
网络安全
web安全
网络安全
linux
渗透
测试(9)- 目标资产主动信息收集
目录1、主动信息收集的特点2、发现目标主机的过程3、0SI七层模型和TCP/IP五层模型4、二层(数据链路层)发现arping\netdiscover5、三层发现ping命令探索6、四层发现nmap扫描方式1、主动信息收集的特点直接与目标系统进行交互通信无法避免留下访问痕迹使用受挫的第三方电脑进行探测,使用代理或已经被控制的机器(肉鸡)扫描发送不同的探测,根据返回结果判断目标状态2、发现目标主机的
fanmeng2008
·
2024-01-17 12:03
网络安全
网络安全
web安全
渗透
测试(5)-Windows 命令行
目录1.Windows命令行简介2.Windows常用基本命令3.Bat脚本1.Windows命令行简介现在大部分同学都是通过Windows操作系统来使用计算机。通常是使用鼠标、键盘来启动程序、关闭程序、录入文本等。实际上,当我们在点击鼠标、敲击键盘时,操作系统会执行相应的命令。我们操作电脑的过程就是一个不断通过操作系统向计算机发送指令的过程从这幅图中我们也查看电脑的基本信息:当前日期、时间、当前
fanmeng2008
·
2024-01-17 12:33
网络安全
windows
网络安全
web安全
渗透
测试(7)-linux基础命令学习(1)
一、常用的系统操作命令1、echo、clear命令echo命令用于在终端输出字符串或变量提取后的值,格式为“echo[字符串|$变量]”。注:上图是定义了一个变量name,然后输入出变量的值,输出变量时,变量名称前加$符号clear:清除上面所有的系统操作运行的命令及内容,输入后效果如下图:2、historyhistory:历史命令查看,查看之前输入的所有命令在使用history命令时,*如果使用
fanmeng2008
·
2024-01-17 12:33
网络安全
linux
web安全
网络安全
渗透
测试(1)-VMware详细安装步骤和图示
目录1.Vmware虚拟机简介1.1什么是虚拟机1.2VMware简介1.3VMware主要特点2.Vmware安装步骤1:双击安装包,加载有时候比较慢,需稍等片刻步骤2:进入安装界面,点击下一步步骤3:接受许可协议后,点击下一步步骤4:点击‘更改’设置安装路径步骤5:修改后点击确定按钮步骤6:取消勾选用户体验设置,然后点击下一步步骤7:根据自身需求,勾选桌面或开始菜单程序文件后,点击下一步步骤8
fanmeng2008
·
2024-01-17 12:32
网络安全
网络安全
web安全
渗透
测试(12)- WireShark 网络数据包分析
目录1、WireShack简介2、WireShark基本使用方法3、WireShack抓包分析3.1HypertextTransferProtocol(应用层)3.2TransmissionControlProtocol(传输层)3.3InternetProtocolVersion4(网络层)3.4EthernetIl(链路层):数据链路层以太网头部信息3.5Frame(物理层)1、WireSha
fanmeng2008
·
2024-01-17 12:29
网络安全
wireshark
网络安全
web安全
让德育教育浸润孩子心灵
一、以游戏的形式突破对单位“1”的认识与理解课程开始程老师
渗透
劳动最光荣的思想以学生在家帮助家长劳动为切入点,图片中配了学生带着手套洗菜
666小飞鱼
·
2024-01-17 12:39
健身气功比赛,在这里。
这是一群热爱并潜心健身气功多年的老年朋友们——他们的身上,洋溢着春天般昂扬奋进的气息;他们的面庞,
渗透
出被阳光滋润过的特有的健康的绯红;他们的脸上绽放着春花一般的笑容;他们的目光流露出习叫武人特有的坚定和机敏
知心家教静静读书会
·
2024-01-17 12:21
青椒心理:《成长型思维训练》带来的思考
杨益彬老师的课让我想到我很多,经过一夜的消化与整合,在对照日常的教学梳理如下:首先日常教学中遇到的问题有了理论性依靠,什么是成长型思维,如何将成长型思维
渗透
于日常的教学生活,在课堂上我会将教学目标的重难点用提问的方式先丢给孩子
杜尔伯特099孙雨
·
2024-01-17 11:40
2022-02-16
今天十六了,我一个人来到工作室,紫粸没有来,也不知道她心里怎么打算的,静静的,音乐也懒放,打开电脑,把
无线
鼠标充上电,这斯好久没有正常过,总是要开一下关一下才正常,表示存在感,其实我好久都没有存在感了,
紫灵来自火星
·
2024-01-17 11:59
网络7层协议的学习记录
osi(opensysteminterconnection)网络7层协议物理层(RJ-45网线、
无线
网卡)通过连接网络媒体,传送0、1这种位串,未进行分组的位串数据010100000110100....
毛_毛_虫_
·
2024-01-17 10:57
关注背后的数学思想方法
在教学小数的意义时一定要注意数学思想方法的
渗透
。一线教师朱老师和王老师设计了一个利用米尺上的刻度来理解小数的意义。小数的产生就是源于度量,所以以度量来引入再合适不过了。
666小飞鱼
·
2024-01-17 10:43
无线
空间流
由于
无线
信号在传送的过程当中为了避免发生干扰,会走不同的反射或穿透路径,因此到达接收端的时间会不一致。
bobuddy
·
2024-01-17 10:41
通信基础
网络
网络安全B模块(笔记详解)- 文件包含
文件包含的
渗透
与加固1.使用
渗透
机场景kali中工具扫描服务器,将服务器上FileInclusion首页概述页中的Flag提交;Flag:iloveu2.使用
渗透
机场景windows7访问服务器场景网站中的
何辰风
·
2024-01-17 09:34
中职网络安全竞赛
B模块
网络安全
系统安全
python
渗透
DWM1000 物理层
UWB物理层DW1000设备的物理层(PHY)参数dwt_config_tconfig={2,/*通道号,用于
无线
通信。*/DWT_PRF_64M,/*脉冲重复频率,设置为64MHz。
YRr YRr
·
2024-01-17 09:59
网络
UWB
物理层
stm32
嵌入式硬件
单片机
华为-
无线
-通用软件开发
二面:20分钟考研项目:切换,密钥分发,认证小程序用什么写的代码多么为什么来华为
无线
c和c++了解么想从实习中学到什么实习的主要工作
腿毛四尺三
·
2024-01-17 09:27
中原焦点团队张俊功初24、中24、33持续分享第593天,约练12咨14观总计106次。十三周0咨1来0观32(2022.9.22)
将规则与爱融合,有爱但不逾越规则,规则中也要
渗透
爱,如何将规则与爱融合?对于我这个直性的人还是有些难度。有难度也得尝试着行动。今天与部分学生利用一点时间进行了简短的沟通:我是不是非常严厉?是。
5d4750373a7c
·
2024-01-17 09:16
再会伊甸园(夏娃与亚当)
图片发自App骄傲堕落的天使邪恶肮脏的魔鬼黑暗的乌云遮蔽了晴空华美的荣光毒液般的罪恶
渗透
腐蚀着美丽的世界玷污着上帝精美绝伦的艺术主耶稣流尽了最后的宝血见证一场最伟大的恩典救赎之路时光仿佛凝滞上帝的计划就像在无尽轮回中搁浅终于十字架的荣耀再度显现撒旦的权柄在地狱阴间的烈火中被吞噬连带人间的忧伤痛苦一同蒸发云中降下了天国的阶梯天使们在云际处发出会心的微笑圣徒们一同欢喜跳跃重回那美好的伊甸园古朴的风琴弹
属灵的世界
·
2024-01-17 09:33
[Vulnhub靶机] DriftingBlues: 6
[Vulnhub靶机]DriftingBlues:6靶机
渗透
思路及方法(个人分享)靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues6
haosha。
·
2024-01-17 08:35
Vulnhub靶机
安全
食堂觅食攻略(一)
以勺舀出,此时米粒晶莹剔透,油光浮动,绵软不失嚼劲,米香和汤味
渗透
缠绵,一口直通咽喉肠胃,浑身暖融。
尚城九
·
2024-01-17 08:49
我无法搬动岁月,你披着一身的月光,停泊在秋天里
冬是孤独,夏是离别,春是两者之间的桥梁,惟独秋,
渗透
所有的季节。我无法搬动岁月,你披着一身的月光,停泊在秋天里。
一诗一文
·
2024-01-17 08:18
移动端开发进阶之蓝牙通讯(二)
移动端开发进阶之蓝牙通讯(二)蓝牙广播是一种
无线
通讯技术,通过
无线
电波传输数据;在蓝牙低功耗(BLE)协议中,广播通信是其重要组成部分,主要有两类使用场景:单一方向的、无连接的数据通信,数据发送者在广播信道上广播数据
Kevin写代码
·
2024-01-17 08:36
移动端开发进阶
蓝牙
c++
android
ios
flutter
移动端开发进阶之蓝牙通讯(三)
移动端开发进阶之蓝牙通讯(三)移动端蓝牙通讯的主要特点是
无线
、便捷和高效;它能够摆脱传统有线连接的束缚,让用户更加自由地使用设备;同时,蓝牙通讯协议经过多年的发展和完善,已经具备了较高的传输速度和稳定性
Kevin写代码
·
2024-01-17 08:36
移动端开发进阶
android
ios
flutter
STM32 GD32 瑞萨 psoc 等单片机
无线
wifi蓝牙最佳解决方案
新联鑫威一系列低功耗高性价比sdiowifi/蓝牙combo的模块CYWL6208,CYWL6312,CYW6209等可以搭配stm32各种型号例如以下,支持sta/ap/ap+sta,双模蓝牙的应用,支持rt-thread,freertos,AzureRTOS,Linux,Android系统.稳定强,功耗低,吞吐量高等优势可以应用在新能源充电桩安防工控智能家居门锁平板显示等领域CYWL6208模
时光漫走
·
2024-01-17 07:04
单片机
stm32
嵌入式硬件
wifi
wifi蓝牙combo
模块
48 分布式id的生成策略
UUID是基于当前时间、计数器(counter)和硬件标识(通常为
无线
网卡的MAC地址)等数据计算生成的。
水无痕simon
·
2024-01-17 06:56
java进阶
分布式
通信行业
无线
基本概念
beacon帧:链路层传输wifi信息的管理帧,beacon帧传输内容可包含ssidname(wifi名)、采用的802.11协议版本、发送的
无线
电信息(频带、带
句号(在IT行业摸爬滚打)
·
2024-01-17 06:30
智能路由器
网络
通信
无线
渗透
测试之Linux下提权
一:环境搭建直接在kali里面启用apache服务1:在终端输入“vim/etc/apache2/ports.conf”->键盘输入i进入插入编辑模式->修改apache2默认监听端口号为8080->编辑好后,按Esc键+“:wq”保存退出->在终端输入“/etc/init.d/apache2start”2:->在浏览器地址栏输入“http://localhost:8080”直接用kali下的默认
Admin3K
·
2024-01-17 06:13
【HTB】ServMon(目录遍历,chisel隧道,普通用户提权至管理员组)
免责声明本文
渗透
的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和
渗透
思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造成的任何误用或损害负责。
天线锅仔
·
2024-01-17 06:27
无线
测温系统在高压电气设备上的解决方案
基于此,本文探讨了
无线
测温系统在高压电气设备中的应用,仅供参考。关键词:
无线
测温系统;高压电气;优势;温度传感器0引言随着科技的不断发展与进步,很多新兴技术被应用到钢铁企
Acrel1782112591
·
2024-01-17 05:53
微信公众平台
光伏电站数据通讯管理机的应用方案
包括硬件系统和软件系统.硬件系统基于ARM嵌入式处理器设计,通过RS485/232串口对光伏电站终端设备的实时数据进行采集并解析处理,采用以太网/GPRS与光伏电站控制系统的服务器相连,实现数据的远程
无线
通讯和传输
Acrel1782112591
·
2024-01-17 05:23
微信公众平台
数据链路层
ARP协议1、ARP协议格式2、ARP协议通信原理理解3、疑惑解答前言本文主要讲解数据链路层相关协议,以及数据链路层所承担的主要任务;一、以太网数据链路层中最常见的协议就是以太网,除此以外还有令牌环网、
无线
是奈思呀
·
2024-01-17 05:07
计算机网络
网络
月亮是谁在说谎
月亮,爬上了山坡沿着棱角铺设韶华筛选冷清的,生硬的声音粗糙的感觉如同一滴露水滴落黎明前,挣扎的不同的个体你看见的青山,不是迷茫你眼睛深处的湖泊,不是幻觉只见月亮的光,没有失去夜的信仰回忆里,
渗透
的谎言在积压的泪水里隔着昨天浸透出发的足迹旅行的人
清杉_61fa
·
2024-01-17 05:21
锂电池负极材料行业分析:预计2025年
渗透
率将达到5.4%
随着科技不断进步,锂电未来在推动全球清洁能源、可再生能源和可持续发展的革命中发挥重要作用。未来,随着技术不断进步,中国锂电行业发展将进入以政策为主导、以技术创新为驱动,逐步拓宽锂离子电池在品质、安全、环保等方面的锂电池负极材料市场竞争力,迎来更广泛应用空间和发展机会。对于锂电循环这块“肥肉”,市场各方都不想错过。业界预计,在2050年将有一半的电池材料来自回收循环,而在下一代的电池回收体系中,智能
QYR市场调研所
·
2024-01-17 05:26
大数据
2023科技风暴:AI璀璨之旅与算法备案护航
但其实,AI已经
渗透
到我们生活的方方面面。从手机里的语音助手,到汽车自动驾驶技术,再到医疗领域的远程诊疗,AI的应用场景五花八门
迅飒算法备案
·
2024-01-17 05:54
人工智能
科技
我对新媒体的肤浅认识
01新媒体的定义及主要特点新媒体是相对于报刊、广播、电视等传统媒体而言,是利用数字技术、网络技术,通过互联网、宽带局域网、
无线
通信网、卫星等渠道,以及电脑、手机、数
耕夫见闻录
·
2024-01-17 02:46
零基础小白该怎么自学网络安全成为黑客
2、黑客必学知识点你先要掌握好
渗透
、web、数据库等基础内容,搞懂外版全防护、SQL注入,再掌握一些基础的PHP和Python语言,这张图非常全面地给出了黑客学习发展的路线,可以根据自己想要研究的方向寻找对应的技术学习
HackKong
·
2024-01-17 02:33
web安全
安全
网络
学习
python
计算机网络
走进喜马拉雅
图片发自App多年前我就听到过喜马拉雅的车载广播,闻其名听其声,对
渗透
到社会细小毛孔的新潮文化感慨万千,但从没想到过有一天自己的文章也会被冠以“由喜马拉雅出品的”随电波在空中传播。
墨学智
·
2024-01-17 01:32
《秘密》笔记之同类相吸
不断地对自己这样说,让它
渗透
到你的意识
夏木子糖
·
2024-01-17 01:31
MacOS环境下Kali Linux安装及使用指导
KaliLinux是一个开源的、基于Debian的Linux发行版,面向各种信息安全任务,如
渗透
测试、安全研究、计算机取证和逆向工程,是最先进的
渗透
测试发行版,它的前身是BackTrack。
筑梦之月
·
2024-01-17 01:35
#
安全工具
网络安全
质量效率
macos
kali
上一页
41
42
43
44
45
46
47
48
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他