E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防技术基础
知识管理技术是什么?有用吗?
知识管理技术建立在传统的数据管理和信息管理
技术基础
之上,因其关注隐性知识的特点而有别于且不排斥后两者。笔者认同下面这一定义:知识管理技术是指能够协助人们实现知识管
·
2022-07-12 17:41
前端编辑器
2018-2019-2 20189215 《
网络攻防
技术》第六周作业
教材《
网络攻防
技术》第五、六章学习第5章TCP/IP网络协议攻击5.1TCP/IP协议栈攻击概述网络安全的属性:机密性、完整性、可用性、真实性、不可抵赖性。
weixin_30707875
·
2022-07-11 12:27
python
shell
操作系统
2017-2018-2 20179207 《
网络攻防
技术》第六周作业
kali视频(21-25)kali密码攻击之在线攻击工具1.Cewl该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。2.CAT(Cisco-Auditing-Tool思科审计工具)一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,SNMPcommu
weixin_30852419
·
2022-07-11 12:27
2018-2019-2 20189221 《
网络攻防
技术》第六周作业
2018-2019-220189221《
网络攻防
技术》第六周作业视频学习(21-25)KaliSecurity-密码攻击之在线攻击工具1.Cewl可以通过爬行网站获取关键信息创建密码字典。
weixin_30646315
·
2022-07-11 12:27
python
网络
运维
隐私计算加密
技术基础
系列(上)
1密码学1.1背景隐私计算(Privacy-preservingcomputation)是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的“可用不可见”。Gartner发布的2021年前沿科技战略趋势中,将隐私计算(其称为隐私增强计算)列为未来几年科技发展的九大趋势之一。(数据流通需求推动隐私计算势头火热)但仍存在诸多阻碍。2021年被称为
·
2022-07-09 21:21
后端
可信计算理论与技术--远程证明技术
2远程证明原理2.1
技术基础
完整性度量和平台身份密钥引证是最重要的基础安全支撑功能。其中完
_shoot
·
2022-07-04 09:58
笔记
信息安全
网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(三)(1)
搜索:Kali与编程,学习更多
网络攻防
干货!下篇文章将在明天下午五点发布,敬请关注!一、背景介绍Metasploit就是一个漏洞框架。
Kali与编程~
·
2022-07-02 14:32
科技
黑客
IT技术
网络
信息安全
计算机视觉
linux
白帽子黑客与网络安全工程师教你:使用Kali Linux远程登陆FTP服务器基础篇
2、搜索:Kali与编程,学习更多
网络攻防
干货!3、Kali与编程每天准时更新,敬请学习和关注!一、背景介绍FTP是用来在两台计算机之间传输文件,是Internet中应用非常广泛的服务之一。
Kali与编程~
·
2022-07-02 14:32
科技
黑客
IT技术
网络
计算机视觉
信息安全
linux
白帽黑客与网络安全工程师教你Kali Linux:使用Metasploit进行SSH服务扫描
搜索:Kali与编程,学习更多
网络攻防
干货!下篇文章将在明天下午五点发布,敬请关注!一、背景介绍Metasploit就是一个漏洞框架。
Kali与编程~
·
2022-07-02 14:02
科技
黑客
IT技术
网络
计算机视觉
信息安全
linux
网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(四)
搜索:Kali与编程,学习更多
网络攻防
干货!下篇文章将在明天下午五点发布,敬请关注!Metasploit渗透测试框架基础(四)一、背景介绍Metasploit就是一个漏洞框架。
Kali与编程~
·
2022-07-02 14:01
科技
黑客
IT技术
网络
信息安全
计算机视觉
linux
网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(二)
搜索:Kali与编程,学习更多
网络攻防
干货!下篇文章将在明天下午五点发布,敬请关注!一、背景介绍Metasploit就是一个漏洞框架。
Kali与编程~
·
2022-07-02 14:01
科技
黑客
IT技术
信息安全
网络
计算机视觉
linux
网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(一)
搜索:Kali与编程,学习更多
网络攻防
干货!下篇文章将在明天下午五点发布,敬请关注!一、背景介绍Metasploit就是一个漏洞框架。
Kali与编程~
·
2022-07-02 14:31
科技
黑客
IT技术
网络
计算机视觉
信息安全
linux
网络安全工程师教你Kali Linux:如何防御计算机永恒之蓝勒索病毒?
2、搜索:Kali与编程,学习更多
网络攻防
干货!
Kali与编程~
·
2022-07-02 14:30
黑客
IT技术
科技
网络
计算机视觉
信息安全
linux
Android 车企一年半技术总结
1、
技术基础
和多应用场景基础知识:java基础:final:final来修饰对象时,不能改变对象的引用,但是可以修改对象的属性值。
龙腾腾
·
2022-07-02 13:21
android知识回顾
android
android
studio
java
【
网络攻防
】后门植入 + MS12-020 + MS08-067
最近在水学校里的实验,记录一下。文章目录Metasploit+Ncat模拟在获取目标机权限后植入后门nmap+MetasploitMS12-020死亡蓝屏漏洞复现MS08-067漏洞复现Metasploit+Ncat模拟在获取目标机权限后植入后门攻击机:win10——172.20.10.2;Kali——172.20.10.12目标机:win7——172.20.10.11;目的:在Kali上利用me
Em0s_Er1t
·
2022-06-29 23:41
网络安全
网络
安全
linux
2021秋招总结(器件方向转行数字IC设计)
首发来自微信公众号:数字芯片设计01前期准备1月下旬-2月下旬:学习闫石老师的《数字电子
技术基础
》,除了TTL电路、可编程逻辑器件,每一部分都做到尽可能的理解掌握。
数字芯片设计
·
2022-06-29 10:12
校招笔试
芯片
编程语言
人工智能
面试
java
数字IC/FPGA推荐书籍
超大规模集成电路系统导论——逻辑、电路与系统设计高性能FPGA系统:时序设计与分析Verilog与SystemVerilog编程陷阱低功耗设计精解综合与时序分析的设计约束FPGA应用开发和仿真SOC设计方法与实现数字电子
技术基础
木子兮人
·
2022-06-29 10:28
数字IC/FPGA
芯片
fpga
面试
matlab机器人自动分拣_YOLOv3 + Matlab Robotics ToolBox 实战 -- 软包装药品的机器人分拣系统设计与仿真...
本项目为大三上《机器人
技术基础
》课程团队研讨课题之一,当时做这个研讨课题还花了挺多的时间,又觉得还比较有意思,因此放在博客中记录一下。
临安散人
·
2022-06-27 07:55
matlab机器人自动分拣
python机器学习实战_Python机器学习实战案例
机器学习是人工智能的重要
技术基础
,涉及的内容十分广泛。
weixin_39611722
·
2022-06-25 07:20
python机器学习实战
Spring框架系列(5) - 深入浅出SpringMVC请求流程和案例
框架中最为重要的两个技术点(IOC和AOP),那我们如何更好的构建上层的应用呢(比如web应用),这便是SpringMVC;SpringMVC是Spring在SpringContainerCore和AOP等
技术基础
上
·
2022-06-24 20:11
springjava源码分析
Spring框架系列(5) - 深入浅出SpringMVC请求流程和案例
框架中最为重要的两个技术点(IOC和AOP),那我们如何更好的构建上层的应用呢(比如web应用),这便是SpringMVC;SpringMVC是Spring在SpringContainerCore和AOP等
技术基础
上
pdai
·
2022-06-24 20:00
ITIL是什么意思?ITIL是什么?
ITIL是InformationTechnologyInfrastructureLibrary的缩写,即:信息
技术基础
架构库。
ManageEngine卓豪
·
2022-06-24 07:04
ITIL
ITSM
helpdesk
distroless 镜像介绍及 基于cbl-mariner的.NET distroless 镜像的容器
1、概述容器改变了我们看待
技术基础
设施的方式。这是我们运行应用程序方式的一次巨大飞跃。容器编排和云服务一起为我们提供了一种近乎无限规模的无缝扩展能力。根据定义,容器应该包含应用程序及其运行时依赖项。
张善友
·
2022-06-22 08:00
distroless 镜像介绍及 基于cbl-mariner的.NET distroless 镜像的容器
1、概述容器改变了我们看待
技术基础
设施的方式。这是我们运行应用程序方式的一次巨大飞跃。容器编排和云服务一起为我们提供了一种近乎无限规模的无缝扩展能力。根据定义,容器应该包含应用程序及其运行时依赖项。
张善友
·
2022-06-22 08:00
无线
网络攻防
实战 WEP密钥如何被攻破的 图
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让读者做好
这个很明显
·
2022-06-12 17:49
JSP-02动态网页
技术基础
JSP-02动态网页
技术基础
文章目录JSP-02动态网页
技术基础
@[toc]一、学习目标二、为什么需要动态网页三、B/S架构四、B/S架构工作原理五、统一资源定位符URL5.1URL基本概念5.2URL
老弟你来了
·
2022-06-12 16:43
JavaWeb
JSP
Tomcat
java-ee
java
tomcat
软件设计师【软考中级】复习笔记 —— 第十章(多媒体基础知识)
第十章(多媒体基础知识)10.1多媒体基础前言10.2音频相关概念10.3图像相关概念10.3.1彩色空间10.4媒体的种类10.5多媒体的计算问题10.5.1练习10.6常见多媒体标准10.7数据压缩
技术基础
米兰小码匠
·
2022-06-12 06:51
软件设计师
软考中级
复习参考笔记
Docker 容器技术使用指南
第一部分Docker容器
技术基础
及其应用场景介绍1.1Docker的基本概念1.2为什么使用Docker1.3Docker体系结构简介1.4Docker容器技术的应用场景第二部分核心概念与安装配置2.1
szhtw168
·
2022-06-11 09:53
语音识别
技术基础
知识
语音识别技术让机器通过识别和理解过程把语音信号转变为相应的文本或命令的技术。语音识别本质上是一种模式识别的过程,未知语音的模式与已知语音的参考模式逐一进行比较,最佳匹配的参考模式被作为识别结果。语音识别的目的就是让机器赋予人的听觉特性,听懂人说什么,并作出相应的动作。目前大多数语音识别技术是基于统计模式的,从语音产生机理来看,语音识别可以分为语音层和语言层两部分。语音识别技术的主流算法,主要有基于
Digital-Twin
·
2022-06-10 07:59
学生时期-语音识别
语音识别
Java毕业设计——> Maven+JSP+SSM+Mysql实现的音乐网站
难度等级:中等前端
技术基础
:html+css+JavaScript框架:JQuery+Bootstrap后端技术Spring+SpringMVC+mybatis模板引擎:JSP数据库:mysql5.7.27
qq_16397653
·
2022-06-09 18:43
Java毕业设计(源码和数据库
部分有lunwen)
音乐SSM
音乐系统SSM
音乐网站SSM
SSM音乐
音乐
【
网络攻防
原理与技术】第7章:口令攻击技术 第8章:网络监听技术
7.1概述(1)静态口令根据是否需要联⽹,分为在线破解-离线破解根据是否利⽤个⼈信息,分为漫步攻击:不关⼼攻击对象的信息,⽽只关注在允许的猜测次数内,猜测出更多的⼝令。基于PCFG的算法和Markov算法是⽬前主流的2种漫步攻击算法定向攻击:尽可能以最快速度猜测出所给定⽬标(如⽹站、个⼈电脑)的⼝令。因此,攻击者会利⽤与攻击对象相关的个⼈信息(⼈⼝学相关信息),增强猜测的针对性;⽤户在其他⽹站或系
Godams
·
2022-06-09 14:35
笔记
网络
安全
服务器
网络攻防
复习篇
绪论1、网络空间的4个要素(设施、数据、用户、操作)见第一章PPT61页下面这个图要背好2、网络空间安全基本概念;⽹络空间安全涉及到⽹络空间中的电磁设备、电⼦信息系统、运⾏数据和系统应⽤中所存在的安全问题。既要防⽌、保护“信息通信技术系统”及其所承载数据受到损害也要应对这些信息通信技术系统所引发的政治安全、经济安全、⽂化安全、社会安全与国防安全。⽹络空间安全主要研究⽹络空间中的安全威胁和防护问题。
Godams
·
2022-06-09 14:31
笔记
网络
web安全
网络协议
《C#语言和数据库
技术基础
》学习笔记
《C#语言和数据库
技术基础
》第一章1..NETFramework框架2.sharp尖锐3.application应用程序4.developer开发者5.network网络6.build建造,建筑7.console
weixin_30570101
·
2022-06-09 07:03
数据库
c#
java
数字孪生应对战场可视化研究案例
数字孪生技术凭借领先的
技术基础
,智汇云舟持续助力各行业数字化转型,以及推动产
数字孪生开发
·
2022-06-09 07:31
科技
第七章: 数据库
技术基础
——知识点整理
第七章:数据库
技术基础
——知识点整理第七章:数据库
技术基础
知识梳理高频考点7.1数据库
技术基础
7.1.1数据管理技术的发展7.1.2数据库的基本概念⭐️1、数据2、数据处理3、数据库4、数据库管理系统5
爱睡觉的小馨
·
2022-06-06 22:30
专升本计算机
计算机
数据库技术基础
Java技术总结
文章目录---计算机技术演化---1编程语言演化1.1写在最前1.2汇编1.3VB->C->C++1.4Java(Sun公司)1.5Java演变2技术思想---Java
技术基础
---1知识拓扑2面向对象
九章-悲回风
·
2022-06-03 20:32
计算机
java
计算机二级web考点(2021)
计算机二级web考点一、Web
技术基础
;一、Internet的基本概念二、WEB技术的主要组成二HTTP协议基础一、HTTP的基本概念二、HTTP是一个无状态的协议。
Run_Snails
·
2022-05-29 00:10
Web
html
css
javascript
什么是NLA,它有什么用?
NLA,又称自然语言分析,是以NLP为
技术基础
,将处理结果应用到数据分析软件中,最终用自然语言查询、分析信息系统中的数据。简单来说,NLA让用户快速获取分析数据。
·
2022-05-23 11:53
数据分析数据挖掘数据可视化
NLA是什么?NLA的原理是什么?
NLA,又称自然语言分析,是以NLP为
技术基础
,将处理结果应用到数据分析软件中,最终用自然语言查询、分析信息系统中的数据。简单来说,NLA让用户快速获取分析数据。
·
2022-05-23 10:47
数据分析数据挖掘数据可视化
你好,我是一个卖安卓网课的,诚邀您进来看看(安卓课程哪家强,这里不容错过)
我们课程针对的主要学员群体是:1、
技术基础
薄弱自身基础较差,只经历快餐式的技术培训,缺少系统学习经验,对原理和底层开发了解并不深2、项目经验零碎工作内容是增删改查的简单开发,经历的项目用户使用量都很小,
沈页
·
2022-05-22 07:53
Android进阶
android面试
面试
android
flutter
20189320《
网络攻防
》第七周作业
一、Kali视频学习总结(一)漏洞利用之检索与利用1.searchsploit可以借助关键词搜索漏洞信息以及漏洞对应的exp。例如,搜索wordpress:可以看出它列出了所有的漏洞及对应的文件地址,如打开/usr/share/exploitdb/exploits/php/webapps中的9890.txt文件:2.ikat自动化开启不同的exp,等待目标访问中招。3.termineter旨在评估
weixin_30566111
·
2022-05-20 22:48
操作系统
shell
javascript
ViewUI
2018-2019-2 20189221 《
网络攻防
技术》第七周作业
2018-2019-220189221《
网络攻防
技术》第七周作业视频学习(26-30)KaliSecurity-漏洞利用之检索与利用1.searchsploitsearchsploit可以借助关键词搜索漏洞信息以及漏洞对应的
weixin_30882895
·
2022-05-20 22:16
操作系统
数据库
shell
提升技术能力的必备宝典。阿里内部最新发布的《互联网Java主流架构技术核心宝典》限时开放免费下载!
但是,无论如何,架构师除了优秀的合作能力以及清晰的思路头脑以外,过硬的
技术基础
也是很有必要的,大型的互联网公司对架构师的技术要求也是非常高的。因此,学习架构技术,刻不容缓。今天这份由Alib
JavaBUGa
·
2022-05-16 13:59
Java
面试
程序员
java
编程语言
架构
程序员
面试
垂直电商架构进化之路
电商
技术基础
架构图,如下所示:2.高速发展期的电商面临的问题2.1业务的
宇翔XGT
·
2022-05-16 11:06
java拾遗
学有所思
技术前沿
云计算
负载均衡
基础架构
垂直电商架构
架构设计
如何快速使用SpringBoot+Vue前后端分离实现echarts图形可视化(入门详细教程)
各大
技术基础
教学、实战开发教学(最新更新时间2022-1-3)断更挺久了,今天开始恢复教程文章,感谢大家一路的支持,话不多说,开始今天的教学之旅今天要介绍的是如何实现通过SpringBoot+Vue前后端分离
Yuan-Programmer
·
2022-05-14 14:57
SpringBoot教学
java
后端
前端
vue
echarts
Google I/O 2022: 促进知识和计算机技术发展
我们所取得的进步源于我们多年来对先进技术的投入,从人工智能到为这一切提供动力的
技术基础
设施。每年一次,在我一年中最喜欢的一天:)我们在GoogleI/O与大家分享最新进展。今天,我谈到了
·
2022-05-12 09:25
google-i-o
Hello!我的大学生活学习指南
,不见其增,日有所长;辍学如磨刀之石,不见其损,日有所亏一、初级萌新——迅速提升装机:必备电脑软件:实用电脑小技巧:视频剪辑宣传小能手(PS->Pr->Ae):二、进阶玩家——以赛促学,提升自己1.对
网络攻防
你们这样一点都不可耐
·
2022-05-12 08:02
学习方法
经验分享
恰饭
程序人生
面试
sql注入的几种方式【
网络攻防
CTF】(保姆级图文)
目录1.单注入爆破字段2.双拼注入3.宽字节注入4.http://192.168.12.108/sql/4/5.http://192.168.12.108/sql/5/6.整型注入1.猜注入点(合理用户和不合理用户)2.猜表有几列(以整数型注入为例,假如找到注入用户1)3.猜数据库名(假如不合理用户-1)4.猜表名(假如不合理用户-1)5.猜列名(假如不合理用户-1)6.猜表内信息(假如不合理用户
发现你走远了
·
2022-05-05 18:40
#
网络攻防ctf
#
网络安全
ctf
spl注入
零基础入门深度学习(三):卷积神经网络基础之初识卷积
孙高峰百度深度学习技术平台部资深研发工程师授课时间|每周二、周四晚20:00-21:00编辑整理|孙高峰内容来源|百度飞桨深度学习集训营出品平台|百度飞桨01导读本课程是百度官方开设的零基础入门深度学习课程,主要面向没有深度学习
技术基础
或者基础薄弱的同学
飞桨PaddlePaddle
·
2022-05-03 07:48
神经网络
算法
大数据
编程语言
python
最强推荐:阿里P7级别面试经验总结,进阶学习资料!
初面
技术基础
,二面业务感知和技术项目,技术设计等。三面HR面。初面一定要准备相对较多的基础知识,简历上的东西一定是熟悉的,自己的知识也不能落伍。会有一些简单的算法题。
赵是水瓶座
·
2022-04-23 07:58
程序员
android
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他