E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
无线渗透
ZigBee3-1 练习 系统睡眠唤醒
ZigBee3-1系统睡眠唤醒3-1系统睡眠唤醒--中断唤醒原代码分析修改后代码3-2系统睡眠唤醒—定时器唤醒原代码分析:修改后代码理论学习:
无线
传感网络--ZigBee3-1系统睡眠唤醒3-1系统睡眠唤醒
周周周诶。
·
2025-02-12 04:51
ZigBee练习
stm32
物联网
zigbee
嵌入式
ZigBee2-2 练习 串口
ZigBee2-2练习串口2-3串口通讯--收发字符串原代码分析:修改后代码2-4AD采集cc2530温度串口显示原代码分析:修改后代码理论部分学习:
无线
传感网络--ZigBee2-3串口2-3串口通讯
周周周诶。
·
2025-02-12 04:51
ZigBee练习
stm32
物联网
zigbee
嵌入式
Tria Technologies RFSoC 平台 - 入门指南
TriaTechnologiesRFSoC平台-入门指南适用于RFSoCGen-3的宽带毫米波
无线
电开发平台该平台将Otava和Avnet联合开发的OtavaDTRX2双收发器毫米波
无线
电卡与AMDXilinxZynq
东枫科技
·
2025-02-12 02:12
USRP
fpga开发
5G
渗透
测试服务费用解析:关键影响因素一览
渗透
测试服务的费用受到众多因素制约,各家企业的报价可能会有显著不同。若要弄清楚具体费用,必须综合考虑各种因素。接下来,我会逐一阐述影响价格的关键因素。测试范围测试范围有宽有窄。
艾策第三方软件测评
·
2025-02-12 00:23
测试
渗透
费用
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
web安全
学习
安全
网络
linux
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
学习
网络
安全
web安全
linux
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
学习
web安全
安全
网络
linux
自学网络安全(黑客技术)2024年 —90天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:02
网络
安全
web安全
linux
密码学
网络安全
ddos
网络安全(黑客技术) 最新—90天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:02
网络
安全
web安全
网络安全
学习
windows
mysql
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:01
学习
网络
安全
web安全
linux
AI赋能灯塔低代码平台,AI应用落地“加速器”
AI技术已
渗透
到各个领域,从智能语音助手到精准医疗影像诊断,从金融风险预测到智能交通管理,其潜力无可限量。然而,将AI技术转化为实际应用却面临重重困难。
·
2025-02-11 21:13
人工智能
#
渗透
测试#批量漏洞挖掘#某骋BPM Handler SQL注入漏洞
免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录一、漏洞背景与关联性分析二、漏洞验证建议三、修复建议四、某骋BPMHandlerSQL注入漏洞的危害分析一、核心数据泄露二、业务系统操控与破坏三、系统级安全威胁四、业务连续性影响五、某骋B
独行soc
·
2025-02-11 20:51
漏洞挖掘
sql
安全
数据库
漏洞挖掘
python
s注入
#
渗透
测试#批量漏洞挖掘#某成科信票务管理系统 TicketManager SQL注入漏洞
免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录一、漏洞核心信息1.TicketManager.ashx接口SQL注入漏洞2.ReturnTicketPlance.ashx接口SQL注入漏洞二、漏洞危害评估三、修复建议四、关联漏洞扩展五
独行soc
·
2025-02-11 20:51
漏洞挖掘
网络
安全
web安全
sql
python
注入
面试
Haskell语言的云计算
Haskell语言与云计算:结合高阶函数与分布式系统的力量引言云计算作为现代计算技术的重要组成部分,已经
渗透
到我们生活的方方面面。随着技术的不断进步,许多编程语言也开始了它们在云计算领域的探索与实践。
赵旖琅
·
2025-02-11 18:08
包罗万象
golang
开发语言
后端
ESP32
无线
芯片模组方案——Wi-Fi常用调试API
Wi-Fi常用调试API在使用esp32调试Wi-Fi功能时,由于场景和各种因素的影响,难免会遇到各种连接不上,Wi-Fi断连等问题。下面介绍一些API,方便新手调试Wi-Fi时更好的定位并解决问题。常见问题1、ESP32进行Wi-Fi连接时,如何判断失败原因?在ESP-IDF4.0以上的版本,可以在Wi-Fi断连事件处理中加入以下代码,从而通过错误码来判断连接失败的原因。if(event_bas
深圳启明云端科技
·
2025-02-11 18:08
乐鑫方案
网络
物联网
智能家居
无人机与低空经济:开启未来空域的新篇章
无人机与低空经济:开启未来空域的新篇章一、什么是无人机和低空经济(一)无人机无人机,即无人驾驶飞机,是利用
无线
电遥控设备和自备的程序控制装置操纵的不载人飞行器。
赋箫
·
2025-02-11 13:08
无人机
无人机
中级通信工程师-传输与
无线
(接入)教材(一至六章)
一、
无线
通信基础1、
无线
电通信与电磁波
无线
通信的电磁波频率范围:3kHz-100GHz;电磁波频率和波长互为倒数关系,2=C/f(λ,波长,单位m;C,电磁波的传播速度,单位m/s;f,频率,单位Hz)
fourinches
·
2025-02-11 12:26
考证分享
信息与通信
职场和发展
职场发展
零知识证明
2025年黑客(网络安全)技术自学——高效学习
一、什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
程序员羊羊
·
2025-02-11 11:45
web安全
学习
网络
开发语言
安全
宇宙无敌
渗透
测试指南,建议收藏
宇宙无敌
渗透
测试指南工具和代码分析hydra
渗透
测试python代码子域名扫描目录扫描网络扫描端口扫描文件下载器hash破解ssh暴力破解键盘记录器键盘监听解密器信息收集和漏洞扫描被动侦察whoisnslookupanddignslookupdig
K-D小昊
·
2025-02-11 10:39
网络安全
安全
探索物联网世界:STM32F103C8T6与ESP8266
无线
通信指南
探索物联网世界:STM32F103C8T6与ESP8266
无线
通信指南STM32F103C8T6与ESP8266构建通信二项目地址:https://gitcode.com/Resource-Bundle-Collection
郎爽果
·
2025-02-11 09:03
STM32F103C8T6与ESP8266构建
无线
通信指南
STM32F103C8T6与ESP8266构建
无线
通信指南STM32F103C8T6与ESP8266构建通信二项目地址:https://gitcode.com/Resource-Bundle-Collection
薄化克Oswald
·
2025-02-11 09:03
[内网安全] 内网
渗透
- 学习手册
(实验多或者节假日,可能会放缓)笔者也是一边学习一边记录笔记,如果读者发现了笔者的Bug,欢迎留言讨论,笔者会不定期更新以往的笔记,一步步完善内网
渗透
的只是框架。
Blue17 :: Hack3rX
·
2025-02-11 03:49
网络安全
-
内网安全攻防
学习
安全
网络安全
豆包AI 为什么不叫菜包
豆包AI不叫“菜包”的原因主要与品牌定位、命名策略以及市场接受度有关,以下是具体分析:1.品牌定位与市场接受度“豆包”在中国的
渗透
率高:据字节跳动内部人士透露,“豆包”这个词在中国的
渗透
率非常高,大约在
专注VB编程开发20年
·
2025-02-10 22:35
人工智能
ai
deepseek
chatgpt
零基础转行学网络安全怎么样?能找到什么样的工作?
零基础转行学习网络安全是完全可行的,但需要明确的是,网络安全是一个既广泛又深入的领域,包含了网络协议、系统安全、应用安全、密码学、
渗透
测试、漏洞挖掘、安全编程、安全运维等多个方面。。
程序员霸哥
·
2025-02-10 19:16
网络安全
程序员
编程
web安全
安全
网络
php
服务器
python
java
2025零基础入门学网络安全(详细),看这篇就够了
InformationSystem)1.3信息系统安全三要素(CIA)1.4网络空间安全1.5国家网络空间安全战略1.6网络空间关注点1.7网络空间安全管理流程2.网络安全术语3.网络安全学习路线3.1安全基础:3.2
渗透
技术
程序员霸哥
·
2025-02-10 19:15
程序员
网络安全
编程
web安全
安全
网络
php
服务器
python
java
基于
无线
网状网的变电站视频监控系统的设计与实现(源码+万字报告+实物)
目录摘要3ABSTRACT4目录61引言71.1研究背景与意义71.2国内外发展现状81.2.1国外发展现状81.2.2国内发展现状91.3论文的组织结构111.4本章小结112相关理论122.1
无线
网状网基本理论
炳烛之明科技
·
2025-02-10 15:16
单片机
嵌入式硬件
浅谈 IoT 如何助力制造业企业实现数字化落地
物联网作为新一代信息技术的重要组成部分,正在加速
渗透
到各行各业,成为经济社会数字化转型的关键支撑。
·
2025-02-10 14:05
iot物联网
基于
无线
的分布式温度采集报警系统设计(论文+源码)
2.1系统的功能及方案设计本次基于
无线
的分布式温度采集报警系统主要包括:传感器节点、协调器节点和监控中心。传感器节点进行数据采集、处理和数据转发功能。
沐欣工作室_lvyiyi
·
2025-02-10 14:10
分布式
单片机
智能家居
嵌入式硬件
物联网
zigbee
2025年大模型行业怎么走?李彦宏这封信说清楚了
信中表明了对AI发展的期待,“虽然超级应用尚未出现,但AI的实际
渗透
率已经不低,并且将在2025年继续井喷式增长。
AGI大模型老王
·
2025-02-10 13:25
产品经理
学习
人工智能
大模型入门
AI大模型
大模型学习
大模型教程
内部视频放送 |《Python安全攻防:
渗透
测试实战指南》知识星球
《Python安全攻防:
渗透
测试实战指南》马上就要出版,配套知识星球现在可以安排起来了!主讲老师:一坨奔跑的蜗牛:电信股份有限公司研究院网络安全研员,MS08067安全实验室、贝塔安全实验室核心成员。
Ms08067安全实验室
·
2025-02-10 11:40
黑客进阶之路:
渗透
测试学习指南
前言在网络安全领域,
渗透
测试是一个非常重要的技术。
渗透
测试是一种对计算机系统、应用程序和网络进行安全评估的方法,旨在发现潜在的漏洞和安全风险,以此来提高系统的安全性。
程序员鬼鬼
·
2025-02-10 11:10
网络安全
安全
web安全
数据库
学习
黑客
黑客入门
Python黑客技术实战指南:从网络
渗透
到安全防御
.网络侦察与信息收集2.1子域名枚举技术2.2端口扫描高级技巧3.漏洞扫描与利用技术3.1SQL注入检测工具3.2缓冲区溢出漏洞利用4.密码破解与加密对抗4.1多线程密码爆破4.2流量加密与解密5.后
渗透
攻击技术深度解析权限维持技术横向移动技
Lethehong
·
2025-02-10 10:32
Python在手
bug溜走!码农的快乐
你不懂~
安全
python
网络安全
网络通信的基石:深入理解 TCP/IP 协议栈与 TCP/UDP 协议
博文题目:网络通信的基石:深入理解TCP/IP协议栈与TCP/UDP协议引言在当今数字化世界中,网络已经
渗透
到我们生活的方方面面。
清水白石008
·
2025-02-10 10:30
python
Python题库
tcp/ip
udp
网络
锂电池剩余寿命预测 | Matlab基于Transformer-GRU的锂电池剩余寿命预测
更多Matlab完整代码及仿真定制内容点击智能优化算法神经网络预测雷达通信
无线
传感器电力系统信号处理图像处理路径规划元胞自动机无人机物理应用机器学习内容介绍锂离子电池作为一种重要的储能装置,在
天天Matlab代码科研顾问
·
2025-02-10 09:24
matlab
transformer
gru
【网络安全.
渗透
测试】Cobalt strike(CS)工具使用说明
目录前言一、工具显著优势二、安装Java运行环境三、实验环境搭建要点四、核心操作流程详解(一)环境准备与连接步骤(二)主机上线与深度
渗透
流程五、其他实用功能应用指南(一)office宏payload应用
垚垚 Securify 前沿站
·
2025-02-10 03:53
内网渗透
网络
前端
web安全
安全
系统安全
(无人驾驶之二)感知层的传感器---LIDAR、GPS、惯性传感器、双目摄像头
因此,由于原理上的相似性,尽管雷达的准确定义是使用微波或
无线
电波等波长较长的电磁波进行检测测距的设备,激光雷达这一术语仍然被广泛使用。
abiggg
·
2025-02-10 02:46
无人驾驶
AI
传感器
摄像头
gps
无人机系统
windows蓝牙驱动开发-蓝牙
无线
电重置和恢复
蓝牙
无线
电重置和恢复是Windows10版本1803及更高版本中的一种技术,为蓝牙
无线
电引入了可靠的重置和恢复机制。此机制使蓝牙
无线
电能够从导致故障、连接中断或对操作命令无响应的硬件故障中恢复。
程序员王马
·
2025-02-10 00:00
Windows蓝牙驱动开发
windows
驱动开发
QScan工具使用全解析:提升
渗透
效率的必备工具
免责声明本文章仅供学习交流使用,旨在帮助广大安全爱好者提升技术水平和分享经验。文中所提到的任何工具、脚本、方法或案例,均用于合法范围内的网络安全学习与研究,禁止将其用于任何非法目的。请严格遵守相关法律法规,未经授权不得对他人系统进行测试或操作。任何因滥用文章内容导致的法律责任和后果,均由行为人自行承担,与文章作者、团队及发布平台无关。请谨记:技术无罪,使用需慎。工具链接:点击下载B站公益学习基地:
耶耶Norsea
·
2025-02-09 23:22
工具
网络
安全
网络安全
三石峰新品上市-
无线
振动传感器
本模块为了对电机、风机、水泵等旋转设备进行预测性运维而开发,由振动传感器、
无线
汇聚器两个产品组成。可以采集设备的3路振动信号(XYZ轴)和一路温度信号,防护等级IP67,能够适应恶劣的工业环境。
天津三格电子科技
·
2025-02-09 16:07
振动运维
192.168.1.1路由器管理系统使用教程
通过这个管理系统,用户可以配置网络设置、管理连接设备、设置
无线
网络安全等。常见厂商许多知名路由器厂商都使用192.168.1.1作为默认网关地址。以下是一些常见的厂商:TP-Link
苏州稳联
·
2025-02-09 16:35
智能路由器
SCI一区级 | SAO-CNN-LSTM-Mutilhead-Attention雪消融算法优化卷积长短期记忆神经网络融合多头注意力机制多变量时间序列预测Matlab实现
更多Matlab完整代码及仿真定制内容点击智能优化算法神经网络预测雷达通信
无线
传感器电力系统信号处理图像处理路径规划元胞自动机无人机物理应用机器学习内容介绍光伏发电作为一种清洁能源,在能源转型中扮演着至关重要的角色
天天Matlab代码科研顾问
·
2025-02-09 14:50
神经网络
cnn
lstm
中了勒索病毒如何解决,怎么办?这些应对方法快收藏
不管是有线还是
无线
网络,都要迅速切断,防止病毒在局域网内蔓延,也能避免黑客远程操控窃取更多数据。同时,绝对不要支付赎金。
Data解密恢复
·
2025-02-09 13:46
网络安全
数据库
系统安全
网络
计算机网络
基于STM32的智能门禁系统设计与实现
通过结合多种身份认证方式(如指纹识别、密码验证、RFID卡刷卡等)以及
无线
通信技术(如Wi-Fi、蓝牙等),不仅能
计算机毕业设计指导
·
2025-02-09 12:08
stm32
嵌入式硬件
单片机
2025年三个月自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维
网安kk
·
2025-02-09 10:22
web安全
安全
网络
网络安全
人工智能
stm32-wifi模块
STM32与ESP8266Wi-Fi模块资料1.ESP8266简介ESP8266是一款低成本的Wi-Fi模块,可以方便地将设备连接到
无线
网络。
想要成为糕手。
·
2025-02-09 09:12
stm32
php
嵌入式硬件
web安全
渗透
测试十大常规项(一):web
渗透
测试之Fastjson反序列化
渗透
测试之Java反序列化1.Fastjson反序列化1.1FastJson反序列化链知识点1.2FastJson反序列化链分析1.3.1FastJson1.2.24利用链分析1.3.2FastJson1.2.25
HACKNOE
·
2025-02-09 04:36
Web渗透测试基础实验室
web安全
java
网络安全
互联网思维:开启数字时代的金钥匙
随着技术的不断进步,互联网已经
渗透
到我们生活的方方面面,从电子商务到在线教育,从社交媒体到云计算,无一不体现着互联网思维的深远影响。互联网思维的核心理念1.用户至上互联网
朝朝暮暮@蒙
·
2025-02-09 00:36
笔记
Web
渗透
测试-穷举篇 04 burpsuite使用宏和python脚本对有token后台穷举密码
在网络安全
渗透
测试中,一些网站后台会引入token机制来增强安全性。toke
Ctrl+C 和 Ctrl+V 的搬运工
·
2025-02-08 19:58
Web渗透测试
安全
php
搜索引擎
服务器
web安全
网络攻击模型
网络安全
网站安全测试方案整理
2.
渗透
测试(PenetrationTesting)通过模拟攻击,来评估网站的安全性。
渗透
测试者会手动验证漏洞,发现可能被攻击者利用的缺陷。工具:Met
qq_58647543
·
2025-02-08 16:09
安全
安全
网络
解读 52页汽车行业数字化转型报告顶层规划设计方案,解密汽车产业数字化顶层规划
中国智能汽车新车型
渗透
率:从83.3%到50.0%,智能汽车发展快速。年轻消费者汽车造型元素偏好:轻量化个性化智能化。
智慧化智能化数字化方案
·
2025-02-08 14:28
方案解读馆
汽车产业数字化
汽车行业数字化转型顶层规划
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他