E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络安全【学习笔记】
网络安全
中keli是什么
点击文末小卡片,免费获取
网络安全
全套资料,资料在手,涨薪更快行业名词红队使用APT-高级持久威胁网络攻击使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常有民族或国家背景。
黑客Ela
·
2025-03-05 10:07
web安全
安全
数字免疫系统:现代
网络安全
的生物启发式重构
数字免疫系统:现代
网络安全
的生物启发式重构引言在生物进化史上,人类免疫系统完成了对数千种病原体的精准识别与防御;在数字世界,
网络安全
系统正面临相似的挑战。
Bruce_xiaowei
·
2025-03-05 09:35
笔记
总结经验
web安全
重构
网络
AI大模型
学习笔记
-- 大模型应用技术架构
AI大模型
学习笔记
--大模型应用技术架构大模型就像是大脑,就像孩子从小学习说话和认知世界一样,通过大量的数据学习,能够理解语言、识别图像、玩游戏、写作、作曲等。
AI大模型-搬运工
·
2025-03-05 06:39
人工智能
学习
笔记
语言模型
大模型
AI大模型
AI
机器
学习笔记
- 监督学习备忘清单
一、监督学习简介给定一组数据点关联到一组结果,我们想要构建一个分类器,学习如何从预测。1、预测类型下表总结了不同类型的预测模型:2、模型类型下表总结了不同的模型:
坐望云起
·
2025-03-05 02:37
深度学习从入门到精通
监督学习
线性模型
支持向量机
生成学习
集成方法
java学习.五
目录一、本周学习内容:二、
学习笔记
:(1)Map集合1.Map集合的初步认识:2.Map集合的特点和常用方法3.Map集合的遍历4.Map集合的底层原理(2)Collections工具类1.Collections
羽沢31
·
2025-03-05 01:28
学习
3-8 WPS JS宏 单元格的复制、重定位
学习笔记
**************************************************************************************************************点击进入-我要自学网-国内领先的专业视频教程学习网站****************************************************************
爱上妖精的尾巴
·
2025-03-05 01:54
WPS
JS宏编程教程学习笔记
wps
javascript
学习
笔记
JSA
JS宏
3月4日(信息差)
超越Sora的阿里万相大模型开源家用显卡都能跑✨小米15Ultra、小米SU7Ultra定档2月27日雷军宣布:向超高端进发1.超3.5万个网站遭入侵:恶意脚本将用户重定向至赌博平台2025年2月,
网络安全
领域发生了一起大规模入侵事件
Eqwaak00
·
2025-03-04 23:11
信息差
开发语言
python
学习
科技
2023年上海市浦东新区
网络安全
管理员决赛理论题样题
目录一、判断题二、单选题三、多选题一、判断题1.等保1.0至等保2.0从信息系统拓展为网络和信息系统。正确(1)保护对象改变等保1.0保护的对象是信息系统,等保2.0增加为网络和信息系统,增加了云计算、大数据、工业控制系统、物联网、移动物联技术、网络基础设施等保护对象,实现了全方面的覆盖。其实不管保护对象如何变化,都需对要求部分进行全面的安全测评。(2)分类结构统一等保2.0实现基本、设计、测评要
afei00123
·
2025-03-04 20:50
网络安全&云安全
考证狂魔
web安全
安全
网络安全
阿里云
如何判断系统是否使用 Log4j,并检测漏洞的存在?
前言Log4j的漏洞(Log4Shell)是近年来
网络安全
领域非常严重的问题,它的影响范围极广。为了保护系统安全,我们需要判断自己的系统是否使用了Log4j,以及是否存在相关漏洞。
Aishenyanying33
·
2025-03-04 19:16
log4j
网络安全
的八大机制
文章目录第一章
网络安全
概述与环境配置第二章
网络安全
协议基础第四章网络扫描与网络监听第五章网络入侵第六章网络后门与网络隐身第八章操作系统安全基础第九章密码学与信息加密第十章防火墙与入侵检测第十一章IP安全和
黑客-秋凌
·
2025-03-04 19:16
web安全
安全
网络安全
与认知安全的区别 网络和安全的关系
前言说说信息安全与
网络安全
的关系一、包含和被包含的关系信息安全包括
网络安全
,信息安全还包括操作系统安全,数据库安全,硬件设备和设施安全,物理安全,人员安全,软件开发,应用安全等。
黑客-秋凌
·
2025-03-04 19:15
网络
web安全
安全
《网络风险及
网络安全
》培训总结
2024年7月3日我有幸参加了中国保险协会组织的《网络风险及
网络安全
》培训班,对公司和部门领导给与的本次培训机会,我非常珍惜,始终以培训要求的标准对照自己,严格要求自己,积极参加培训学习及课间讨论活动,
黑客-秋凌
·
2025-03-04 19:45
网络
web安全
php
机场
网络安全
安全运营体系
点击文末小卡片,免费获取
网络安全
全套资料,资料在手,涨薪更快随之经济发展的逐步推进,老百姓衣食住行水准明显提升,乘座飞机场交通出行的总数逐渐渐长,飞机场人口总数的提高对安全性要求也慢慢提升。
黑客Jack
·
2025-03-04 19:45
安全
大语言模型生成式AI
学习笔记
——1. 1.1 大语言模型及生成式AI项目生命周期简介——课程简介
GenerativeAIwithLargeLanguageModelsbyDeepLearning.AI&AmazonWebServicesAboutthisCourseInGenerativeAIwithLargeLanguageModels(LLMs),you’lllearnthefundamentalsofhowgenerativeAIworks,andhowtodeployitinreal
预见未来to50
·
2025-03-04 18:07
机器学习
深度学习(ML/DL)
人工智能
语言模型
学习
大模型
学习笔记
-基于《Deep Dive into LLMs like ChatGPT》
模型是什么从逻辑层面理解,模型类似于函数。给定模型一个输入,它会产生一个输出。例如,垃圾邮件识别器就是一种模型。当输入一封电子邮件时,它会输出该邮件是否为垃圾邮件的判断结果。天气预测同样是一个模型,输入历史天气数据,它会输出对明天天气情况的预测。这些都是模型的实例。当然,模型的输出存在一定的准确率,其结果可能与预期高度相符,也可能偏离较大。构建数据集对于大语言模型(LLM)的训练而言,首先需要构建
XiyouLinux_Kangyijie
·
2025-03-04 18:33
学习
笔记
chatgpt
Go
学习笔记
(54)— Go 第三方库之 uber-go/zap/lumberjack(记录日志到文件、支持自动分割日志、支持日志级别、打印调用文件、函数和行号)
1.简要说明zap是uber开源的Go高性能日志库,支持不同的日志级别,能够打印基本信息等,但不支持日志的分割,这里我们可以使用lumberjack也是zap官方推荐用于日志分割,结合这两个库我们就可以实现以下功能的日志机制:能够将事件记录到文件中,而不是应用程序控制台;日志切割能够根据文件大小、时间或间隔等来切割日志文件;支持不同的日志级别,例如DEBUG,INFO,WARN,ERROR等;能够
wohu007
·
2025-03-04 18:31
Go
uber-go-log
lumberjack
【FFMPEG】各种音视频编解码学习详解 h264 ,mpeg4 ,aac 等所有音视频格式
[-]编解码
学习笔记
二codec类型编解码
学习笔记
三Mpeg系列Mpeg1和Mpeg2编解码
学习笔记
四Mpeg系列Mpeg4编解码
学习笔记
五Mpeg系列AAC音频编解码
学习笔记
六H26x系列编解码
学习笔记
七微软
weixin_30906425
·
2025-03-04 17:29
ffmpeg
大数据
操作系统
Go语言
学习笔记
(六)——标准库
文章目录一、fmt输出fmt.Print格式化占位符FprintSprintErrorf输入fmt.Scanfmt.Scanffmt.Scanlnfmt.Fsanf二、os权限说明os.Createos.Mkdiros.MkdirAllos.Removeos.RemoveAllos.Getwdos.Chdiros.TempDiros.Renameos.Chmodos.Chown文件进程相关Sign
正在绘制中
·
2025-03-04 16:18
Go语言学习之路
golang
学习
笔记
【
网络安全
】Slowloris DDos攻击详解(附工具说明)
推荐阅读:【
网络安全
】低速缓慢DDos攻击详解SlowlorisDDos攻击Slowloris是一种应用程序层攻击,使攻
秋说
·
2025-03-04 14:36
web安全
ddos
《C++ Primer Plus》
学习笔记
2.1.3 C++预处理器和iostream文件
程序清单2-1myfirst.cpp//myfirst.cpp--displaysamessage#include//aPREPROCESSORdirectiveintmain()//functionheader{//startoffunctionbodyusingnamespacestd;//makedefinitionsvisiblecoutusingnamespacestd;可使用其他代码替
weixin_33859844
·
2025-03-04 14:00
c/c++
IP地址申请哪种SSL证书过等保密评比较好?
一、专业版IP双算法SSL证书:国内验签,数据不出境,双重加密,全面保障在数字化时代,
网络安全
和数据隐私已成为企业发展的重中之重。
·
2025-03-04 14:56
sslip网络安全
AI大模型-提示工程
学习笔记
22-元提示(meta-prompting)
目录1.元提示的核心思想(1)传统提示的局限性(2)Meta-Prompting的解决方案2.Meta-Prompting的工作流程(1)元提示输入(2)提示生成(3)提示评估(可选)(4)提示选择(可选)(5)任务执行3.Meta-Prompting的关键组件(1)大语言模型(LLM)(2)元提示(Meta-Prompt)(3)提示生成器(PromptGenerator)(4)提示评估器(Pro
9命怪猫
·
2025-03-04 13:22
AI
人工智能
机器学习
ai
prompt
网络安全
入门教程(非常详细)从零基础入门到精通!
网络安全
已成为捍卫个人隐私、企业机密乃至国家安全的关键防线。
白帽胡子哥
·
2025-03-04 12:46
web安全
网络
安全
数据库
php
腾讯集团软件开发-后台开发方向内推
熟练掌握C/C++/Java/Go等其中一门开发语言;TCP/UDP网络协议及相关编程、进程间通讯编程;专业软件知识,包括算法、操作系统、软件工程、设计模式、数据结构、数据库系统、
网络安全
等有一定了解的
飞300
·
2025-03-04 11:07
业界资讯
mysql
java
网络安全
越权分为几种
1.权限查看Linux系统中的每个文件和目录都有访问许可权限,通过其确定谁可以通过何种方式对文件和目录进行访问和操作。文件或目录的访问权限分为只读、只写和可执行3种。以文件为例,只读权限表示只允许读其内容,而禁止对其做任何的更改操作;只写权限允许对文件进行任何的修改操作;可执行权限表示允许将该文件作为一个程序执行。文件被创建时,文件所有者自动拥有对该文件的读、写和可执行权限,以便于对文件的阅读和修
Hacker_Oldv
·
2025-03-04 09:25
web安全
安全
linux
网络安全
简介
网络安全
简介文章目录
网络安全
简介1恶意代码1.1病毒1.2网络蠕虫1.3特洛伊木马1.4后门漏洞2网络攻击2.1主动攻击与被动攻击2.2常见网络攻击类型3
网络安全
设备3.1防火墙3.2入侵检测设备IDS3.3
星河如雨落
·
2025-03-04 08:16
软考网络工程师
网络
网络安全
web安全
安全
网络协议
1024程序员节
信刻光盘安全隔离与信息交换系统
从而在
网络安全
和效率之间产生了巨大的矛盾,而且矛盾日渐扩大化。产品概述信刻按需研制的光盘安全隔离与信息交换系统,应用不同等级网络之间进行可靠、高效
cdprinter
·
2025-03-04 07:45
内外网数据安全摆渡
安全
网络
自动化
python的统计库_python--
学习笔记
13 统计库
可以先绘制散点图查看数据分布情况,然后再使用检验包进行Statsmodels用于探索数据、估计模型、并运行统计检验的Python包。importstatsmodels.apiassmy=df['sepallengthh'][:50]x=df['sepalwidth'][:50]X=sm.add_constant(x)#在现有矩阵添加截距列results=sm.OLS(y,x).fit()#fit方
weixin_39959335
·
2025-03-04 06:03
python的统计库
smolagents
学习笔记
系列(十)Examples - Web Browser Automation with Agents
这篇文章锁定官网教程中Examples章节中的WebBrowserAutomationwithAgents文章,主要介绍了如何设计一个由Agent驱动结合视觉模态的Web内容浏览功能,包含了以下几个功能:Navigatetowebpages:前往指定网页;Clickonelements:点击网页对象;Searchwithinpages:在页面中搜索;Handlepopupsandmodals:处理
nenchoumi3119
·
2025-03-04 04:50
smolagent
学习
笔记
python
语言模型
自学
网络安全
(黑客技术)2025年 —三个月学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
csbDD
·
2025-03-04 03:13
web安全
安全
网络
python
linux
网络安全
应急响应中主机历史命令被删除
网络安全
事件应急响应
17.1
网络安全
应急响应概述“居安思危,思则有备,有备无患。”
网络安全
应急响应是针对潜在发生的
网络安全
事件而采取的
网络安全
措施。
网安墨雨
·
2025-03-04 03:12
web安全
网络
安全
如何用3个月零基础入门
网络安全
?_
网络安全
零基础怎么学习
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言写这篇教程的初衷是很多朋友都想了解如何入门/转行
网络安全
,实现自己的“黑客梦”。
白帽黑客啊一
·
2025-03-04 02:34
学习
web安全
安全
密码学
网络安全
【C++】双指针算法
后期我会继续把蓝桥杯算法
学习笔记
开源至博客上。技巧1.双指针算法,但实际上是利用数组下标来充当指针,并不是直接使用指针。
星霜旅人
·
2025-03-04 01:25
C++
c++
算法
Python
学习笔记
——(二)循环结构,列表部分(切片,增删改查)
1.循环的else子句【重点】作用:当循环正常结束(未被break中断)时执行典型场景:检测循环是否完整执行(如搜索元素未找到时触发)#示例:查找列表中是否存在偶数nums=[1,3,5,7]fornuminnums:ifnum%2==0:print("找到偶数")breakelse:print("未找到偶数")#会执行2.循环嵌套规则:外层循环执行一次,内层循环执行全部示例:打印九九乘法表for
c田野
·
2025-03-04 01:21
python
学习
笔记
【
网络安全
】敏感字段扫描工具(可用于漏洞挖掘、代码审计)
原创文章,禁止转载。读者可对脚本进行二次创作,以适配个人需求。文章目录ScanSensitiveInfo.py效果图ScanSensitiveInfo.py该脚本用于扫描敏感字段、代码中可能引入的第三方JS链接/服务以及可能涉及信息泄露的请求方法。1、脚本采用单线程处理,避免多线程导致的混行问题。2、为避免硬编码或其他潜在问题,脚本会对指定目录下的所有文件进行全量扫描。3、用法:pythonSca
秋说
·
2025-03-04 00:50
网安渗透工具使用教程(全)
web安全
python
高防IP能够给网站带来哪些好处?
随着网络攻击的复杂性和频繁攻击,企业需要保障自身网站和数据信息的安全性,确保业务可以持续稳定的运行,高防IP作为一种
网络安全
服务,可以帮助企业抵御一定的网络攻击,那么高防IP能够给网站带来哪些好处呢?
wanhengidc
·
2025-03-04 00:46
tcp/ip
网络
安全
DiNN
学习笔记
1-理论部分
DiNN
学习笔记
1-理论部分背景知识机器学习即服务MLaaS中的全同态加密神经网络Fhe-DiNN中的默认设定Fhe-DiNN方案神经元中的计算离散神经网络DiNN评估步骤自举的引入激活函数的同态评估对
瓜皮37
·
2025-03-04 00:45
同态加密
密码学
信息安全
神经网络
嵌入式
学习笔记
-卡尔曼滤波,PID,MicroPython
文章目录卡尔曼滤波卡尔曼滤波的核心思想卡尔曼滤波的数学模型1.状态转移模型(预测系统状态)2.观测模型(预测测量值)卡尔曼滤波的五个关键步骤1.预测状态2.预测误差协方差3.计算卡尔曼增益4.更新状态5.更新误差协方差卡尔曼滤波算法步骤总结代码实现(Python示例)PID调节总结MicroPython示例代码:控制LED灯并连接WiFi1.硬件准备2.连接方式3.示例代码代码说明开发环境搭建今天
tt555555555555
·
2025-03-03 23:10
面经
嵌入式
学习笔记
学习
笔记
嵌入式
红蓝对抗-HW红蓝队基本知识
蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件、硬件设备同时执行多角度、全方位、对抗性的混合式模拟攻击手段;通过技术手段实现系统提权、控制业务、获取数据等渗透目标,来发现系统、技术、人员、管理和基础架构等方面存在的
网络安全
隐患或薄弱环节
立志成为网安大牛
·
2025-03-03 23:37
web安全
网络
安全
网络协议
网络安全
从入门到精通(特别篇V):应急响应之webshell处置流程
应急响应应急响应之webshell处置流程1.1Webshell简介1.2Webshell的分类1.3Webshell的用途1.4Webshell的检测方法1.5Webshell的防御方法1.6常规处置方法1.6.1入侵时间确定1.6.2WEB日志分析1.6.3漏洞分析1.6.4漏洞复现1.6.5漏洞修复1.7常用工具1.7.1D盾1.7.2河马1.7.3wireshark应急响应之webshel
HACKNOE
·
2025-03-03 22:05
网络安全应急响应科研室
web安全
系统安全
网络安全
应急响应
网络安全
:攻击和防御练习(全战课), DDos压力测试
XSS跨站脚本攻击:Cross-sitescripting(简称xss)跨站脚本。一种网站的安全漏洞的攻击,代码注入攻击的一种。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。
网安-轩逸
·
2025-03-03 22:01
web安全
ddos
okhttp
【
网络安全
】从NA到P1,我是如何扩大思路的?
未经许可,不得转载。本文涉及漏洞均已修复。文章目录正文正文在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的Basic认证头,获取了管理员权限。首先,假设公司域名为“target.com”。第一步是使用多种工具(如Amass、subfinder、findomain等)收集与该组织相关的所有子域名。当我收集到所有可能的子域名列表后,我通过httpx工具过滤出存活的子域名,以确保仅
秋说
·
2025-03-03 22:30
web安全
漏洞挖掘
Python第十二课:网络编程 | 连接世界的数字桥梁
本节目标:1.掌握TCP/UDP协议的核心差异2.学会使用`socket`模块进行网络通信3.从零实现HTTP服务器4.开发实战项目:多用户即时聊天系统5.理解
网络安全
基础原则1️⃣协议基础:数字世界的交通规则
程之编
·
2025-03-03 21:25
Python学习笔记
青少年编程
开发语言
python
基础设施安全(Infrastructure Security)是什么?
1.基础设施安全的主要组成部分(1)
网络安全
(NetworkSecurity)防火墙(Firewall):控制进出网络的流量,防止未经授权的访问。入侵检测和防御(IDS/IPS):监测和拦截可疑
dev.null
·
2025-03-03 21:24
计算机科学
服务器
网络
安全
网络
数据库
【
网络安全
| 渗透测试】GraphQL精讲一:基础知识
未经许可,不得转载,文章目录GraphQL定义GraphQL工作原理GraphQL模式GraphQL查询GraphQL变更(Mutations)查询(Queries)和变更(Mutations)的组成部分字段(Fields)参数(Arguments)变量别名(Aliases)片段(Fragments)订阅(Subscriptions)自省(Introspection)GraphQL定义GraphQ
秋说
·
2025-03-03 20:20
web安全
graphql
【
网络安全
| 渗透测试】GraphQL精讲三:使用Burp进行渗透测试
未经许可,不得转载。文章目录前言查看和修改GraphQL请求使用内省(Introspection)访问GraphQLAPI模式运行内省查询的步骤前言GraphQL是一种API查询语言,旨在促进客户端与服务器之间的高效通信。它使用户能够精确指定所需的数据,从而避免RESTAPI中常见的大型响应对象和多次调用问题。GraphQL服务通常用于身份验证和数据检索机制。这意味着,如果攻击者能够成功发送恶意请
秋说
·
2025-03-03 20:49
web安全
graphql
漏洞挖掘
Unity
学习笔记
之——ugui的性能优化
在Unity中UI优化的核心问题就是重绘和批处理之间的平衡一、Canvas优化要点1.优化原因:(1)Unity为了性能优化,会合并Canvas下的所有元素;(2)如果把所有面板放到一个Canvas下,会造成重绘Redraw(反复绘制);下面列出了Unity中导致Canvas变脏的地方:·设置顶点脏——SetVerticesDirty,如RectTransform、Image中各种参数修改等;·设
Summer_3416
·
2025-03-03 20:11
unity
学习
笔记
掌握这 50 个核心要点,让你成为防火墙技术行家
在数字化高速发展的今天,
网络安全
已经成为企业与个人都无法忽视的焦点话题。防火墙作为
网络安全
的第一道防线,决定了内外网之间的“生死门”。
IT程序媛-桃子
·
2025-03-03 18:00
安全
web安全
网络
网络安全
防火墙技术
经验分享
网络安全
| 防火墙的工作原理及配置指南
网络安全
|防火墙的工作原理及配置指南一、前言二、防火墙的工作原理2.1包过滤技术2.2代理服务技术2.3状态检测技术三、防火墙的应用场景3.1企业网络边界防护3.2数据中心安全防护3.3家庭
网络安全
防护四
xcLeigh
·
2025-03-03 18:56
网络安全知识
web安全
安全
.env文件是什么?如何使用?哪些需要注意的?一文全部搞定
.env文件
学习笔记
什么是.env文件.env文件是一个配置文件,用于存储环境变量。
万山y
·
2025-03-03 17:54
网络
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他