E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
linux下ARP防御
Linux下
部署MySQL8.0集群 - 一主两从模式(主从复制)
目录一、部署前准备1、查看系统信息#查看系统版本cat/etc/red*#查看系统位数getconfLONG_BIT[root@localhost~]#cat/etc/red*CentOSLinuxrelease7.5.1804(Core)[root@localhost~]#getconfLONG_BIT642、下载对应安装包进入MySQL官网:https://dev.mysql.com/down
꯭ 瞎꯭扯꯭蛋꯭
·
2025-02-19 13:44
Mysql
服务器部署
linux
mysql
Linux下
mysql主从复制搭建,
linux下
mysql主从复制搭建
目标:搭建两台MySQL服务器,一台作为主服务器,一台作为从服务器,实现主从复制环境:主数据库:192.168.1.1从数据库:192.168.1.2配置步骤:1、保证两个数据库中的库和数据是一致的;2、在主数据中创建一个同步账号(可不创建使用现有的),如果仅仅为了主从复制创建账号,只需要授予REPLICATIONSLAVE权限。1)、创建一个账号,账号:master密码:123456CREATE
亚大伯斯
·
2025-02-19 13:12
2025年三个月自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维
网安kk
·
2025-02-19 10:19
web安全
安全
网络
网络安全
人工智能
网络安全--安全设备(三)IPS
IPS入侵
防御
系统一、IPS基础(1)IPS是什么?
顾安208
·
2025-02-19 09:48
web安全
php
安全
Linux下
安装MySQL 5.7或者8.0
Linux下
安装MySQL5.7本次将在
Linux下
通过yum安装MySQL,安装的版本为MySQL5.7,官网中是最新版本8.0,在网上查了下,发现最新版本的yum源也包含了旧版本,而我们,只需要在安装时启用
周伟强
·
2025-02-19 09:43
linux
mysql
centos
计算机网络
ARP
ANET(1969年):这是世界上第一个分组交换网络,由美国国防部高级研究计划局(
ARP
A)开发,是现代互联网的前身。
ARP
ANET的建立证明了不同位置的计算机可以通过网络实现通信。NCP协议(
flying robot
·
2025-02-19 08:34
#
win
计算机网络
Linux下
JVM相关指令详解及案例介绍
个人名片作者简介:java领域优质创作者个人主页:码农阿豪工作室:新空间代码工作室(提供各种软件服务)个人邮箱:[
[email protected]
]个人微信:15279484656个人导航网站:www.forff.top座右铭:总有人要赢。为什么不能是我呢?专栏导航:码农阿豪系列专栏导航面试专栏:收集了java相关高频面试题,面试实战总结️Spring5系列专栏:整理了Spring5重要知识点与
码农阿豪@新空间
·
2025-02-19 05:18
好“物”分享
linux
jvm
运维
C#: String s = new String(“Hello“)无法编译?编程语言字符集有两个?为什么这种变量名“\u0061\u0062”都能编译通过?
char*ch
arP
tr=stackallocchar[2];ch
arP
tr[0]='H';ch
arP
tr[1]='\0';StringmyString=newString(ch
arP
tr);Console.Write
程序员小迷
·
2025-02-19 02:43
编程语言
小话c++
小话ios
c语言
c++
objective-c
c#
Java
Python
Swift
交换机三层转发原理(涵盖
ARP
,ICMP,IP协议)
ARP
(地址解析协议)
ARP
是一种将IP地址转换为MAC地址的协议,工作在OSI模型的链路层,
ARP
主要用于局域网中,当一个主机需要与同一网络中的另一台主机通信时,它首先会使用
ARP
来获取目标主机的MAC
一名嵌入式糕手
·
2025-02-19 01:34
tcp/ip
服务器
linux
安全面试1
目录渗透的流程信息收集如何处理子域名爆破的泛解析问题泛解析判断泛解析的存在处理泛解析的策略如何绕过CDN查找真实ipphpinfo中常见的敏感信息权限维持Windows权限维持Linux权限维持技术跨平台权限维持技术检测和
防御
输出到
白初&
·
2025-02-19 00:28
面试题目总结
安全
面试
网络
2025年网络安全(黑客技术)三个月自学手册
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
csbDD
·
2025-02-18 22:07
web安全
安全
网络
python
linux
网络安全
密码学
2024年网络安全(黑客技术)三个月自学手册
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
csbDD
·
2025-02-18 22:37
web安全
安全
网络
2024年网络安全(黑客技术)三个月自学手册
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
csbDD
·
2025-02-18 22:07
web安全
安全
网络
ESP32-C3 入门篇(三)
Linux下
开发环境搭建
文章目录前言一、克隆代码1.克隆esp-gitee-tools2.克隆esp-idf3.安装子模块二、安装编译环境1.更改编译器下载路径2.更改python软件源3.使用脚本安装环境4.安装cmake三、尝试编译1.导出环境变量2.编译例程四、遇到的问题1.ERROR:Thisscriptwascalledfromavirtualenvironment,cannotcreateavirtualen
风往东吹
·
2025-02-18 22:31
ESP32
linux
嵌入式硬件
网络安全:从攻击到
防御
的全景解析
近年来,网络攻击的方式越来越多样化,攻击规模越来越大,
防御
技术也在不断升级。本文将从攻击者的视角出发,分析网络攻击的主要手段,并探
一ge科研小菜鸡
·
2025-02-18 19:04
运维
网络
网络安全:挑战、技术与未来发展
本文将从网络安全的核心概念、常见攻击手段、
防御
技术、企业安全策略以及未来发展趋势等方面,深入探讨如
一ge科研小菜鸡
·
2025-02-18 19:59
运维
网络
运维
C++ 实现
Arp
断网
此程序由AI生成,测试过了,可以使用但是,貌似全部都会断网#include#include#include#include#include#include#include#include#pragmawarning(disable:4996)#pragmacomment(lib,"wpcap.lib")#pragmacomment(lib,"Ws2_32.lib")#pragmacomment(l
万能的小裴同学
·
2025-02-18 17:32
c++
网络
企业如何构建 “有韧性”的防反勒索制度体系?
在此背景下,传统的
防御
策略已显得力不从心。因此,企业应与时俱进,转变
防御
思维,不仅要构建坚实的预防体系,更要具备反勒索的主动出击能力。深耕网
科技云报道
·
2025-02-18 14:02
网络安全
反勒索
网络安全
网络安全入门攻击与
防御
实战(一)
1暴力破解攻击:从原理到实战攻击原理剖析暴力破解(BruteForceAttack)是一种通过穷举所有可能的密码组合来尝试获取合法访问权限的攻击方式。其核心逻辑为:基于字典文件(包含常见密码组合)利用自动化工具高速尝试针对弱密码账户成功率极高Hydra优势:支持SSH/FTP/RDP/HTTP等30+协议多线程并发加速破解支持自定义规则扩展攻击模式2Hydra实战:SSH/FTP密码破解演示1.环
挣扎与觉醒中的技术人
·
2025-02-18 11:35
网络安全入门及实战
web安全
安全
开发语言
网络
Python:基于Scapy的深度包分析与网络攻击
防御
方案
嗨,我是Lethehong!立志在坚不欲说,成功在久不在速欢迎关注:点赞⬆️留言收藏欢迎使用:小智初学计算机网页AI感谢这位博主提出的问题,如果在以后的文章中,大家有其他相关的问题,也可以积极的在评论区评论出来,博主我会的,我会积极的收纳问题,并及时的做出回应!目录1.环境准备2.基础流量捕获3.深度协议解析4.异常流量检测逻辑4.1SYNFlood检测4.2DNS放大攻击检测5.高级分析技术5.
Lethehong
·
2025-02-18 05:58
Python在手
bug溜走!码农的快乐
你不懂~
python
scapy
syn
dns
java使用递归获取geojson(json)数据
需要导入的包:org.json-chargebee-1.0.j
arp
ackageparse;importjava.io.BufferedReader;importjava.io.BufferedWriter
迷茫的小猿
·
2025-02-18 05:27
java
java
json
Linux下
CMake 3.28.2版本针对ARM64架构的预编译安装包
本文还有配套的精品资源,点击获取简介:CMake是一个跨平台的自动化构建系统,通过配置文件简化了项目构建过程,并能够生成适应不同操作系统和编译器环境的构建工具。版本3.28.2针对Linux系统和aarch64架构预编译,适用于64位ARM处理器。该版本包括了所有必要的可执行文件、库、模块和文档。解压后,通过简单几步即可安装并开始使用CMake来构建项目。1.CMake简介和特性CMake简介CM
安检
·
2025-02-18 03:06
网络安全-攻击流程-应用层
以下是常见应用层攻击类型及其流程,以及
防御
措施:1.SQL注入(SQLInjection)攻击流程:漏洞探测:攻击者向输入字段(如登录框、搜索栏)提交试探性SQL语句(如'OR1=1--)。
星河776(重名区分)
·
2025-02-18 03:35
网络安全
web安全
安全
CentOS重装Java
查看java的安装信息rpm-qa|grepjav
arp
m-e--nodepsjava-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.x86_64验证java--version
GitIDEA
·
2025-02-18 01:51
centos
java
linux
[C#]C#使用yolov8的目标检测tensorrt模型+bytetrack实现目标追踪
【测试通过环境】win10x64vs2019cuda11.7+cudnn8.8.0TensorRT-8.6.1.6opencvsh
arp
==4.9.0.NETFramework4.7.2NVIDIAGeForceRTX2070Super
FL1623863129
·
2025-02-17 23:55
深度学习
c#
YOLO
目标检测
安全沙箱介绍
这些特点使得APT攻击难以被传统安全措施检测到,因此对于网络安全分析而言,如何有效地识别和
防御
APT攻击具有重要意义。
hao_wujing
·
2025-02-17 22:12
网络
运维
【OSTEP】操作系统导论-精翻讲解:第五章-进程API
本文所有涉及的图片及内容皆引用自:OperatingSystems:ThreeEasyPieces作者:RemziH.
Arp
aci-DusseauandAndreaC.
Arp
aci-Dusseau(Un
Refulic.
·
2025-02-17 21:00
linux
运维
服务器
网络安全组织架构表 网络安全技术架构
web安全架构(上)开始之前这们说一下,web网站其实
防御
也相当重要,不管是服务器
防御
,后台数据
防御
,数据库
防御
都是必须滴,那我们说说常见的几种。
网络安全King
·
2025-02-17 20:54
web安全
架构
安全
Windows奇技淫巧之网络命令行
目录1、ipconfig:显示当前TCP/IP配置的设置值2、ping:测试目的站是否可达及相关状态3、
arp
:地址解析协议4、traceroute:路由跟踪5、route:操作路由表6、netstat
沉迷单车的追风少年
·
2025-02-17 15:02
服务端编程
计算机网络
经验问题汇总
windows
网络
linux下
共享内存和消息队列实现多进程间数据收发
linux下
进程通信的方式有很多,共享内存,消息队列,管道等。共享内存可以传输大量数据,但是多个进程同时读取共享内存就会出现脏读,可以借助消息队列实现多进程消息发送和接收。
hsy12342611
·
2025-02-17 12:08
linux
linux
execve
Linux下
使用poll函数编写UDP客户端、服务器程序
一、UDP服务器与客户端的区别对于UDP服务器与客户端,两者都可以通过sendto和recvfrom函数收发数据,它们的主要区别是:1.服务器一般是等待并响应来自客户端的请求,客户端则是主动发送请求并且等待服务器的响应。2.服务器端要将地址和端口号绑定,如果不绑定就无法使用recvfrom函数接受数据(也就是说服务器需要调用bind函数将一个套接字与一个地址绑定,而客户端不需要)。所以对于UDP,
崔杰城
·
2025-02-17 08:33
linux
udp
网络协议
网络
信息安全之网络安全
网络安全技术是一类包含内容极其广泛的技术,广义上说任何检测、
防御
和抵制网络攻击的技术都属于网络安全技术,而且很多网络安全技术都是攻击驱动型的。
黑客Jack
·
2025-02-17 06:20
web安全
安全
2025年——【寒假】自学黑客计划(网络安全)
CSDN大礼包:基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”
网安CILLE
·
2025-02-17 06:20
web安全
网络
安全
网络安全
linux
python编译成dll文件_Python 调用DLL文件
使用python中的ctypes模块可以很方便的调用windows的dll(也包括
linux下
weixin_39682511
·
2025-02-17 02:18
python编译成dll文件
linux下
使用mysql(上)
1、安装mysqlaptsearchmysql-server...#查询结果mysql-server-8.0/focal-security,focal-updates8.0.41-0ubuntu0.20.04.1amd64MySQLdatabaseserverbinariesandsystemdatabasesetup...aptinstallmysql-server-8.0...2、连接数据库m
It塔塔开
·
2025-02-16 21:09
linux
mysql
运维
-bash-3.2#怎么办?
系统登录后变成了这样,这样看着可不好看,其实是个小问题:原创博文来自:www.51niux.com博主:忙碌的柴少下面是造成这种问题的原因:我们平时在
linux下
切换用户后命令行为什么会变成-bash-
weixin_33910460
·
2025-02-16 18:50
运维
操作系统
网络安全(黑客)——自学2024
经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究
防御
技术。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。
白帽子黑客-宝哥
·
2025-02-16 16:34
web安全
安全
嵌入式硬件
网络
单片机
网络安全(黑客)——自学2025
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
网安大师兄
·
2025-02-16 13:16
web安全
安全
网络
网络安全
linux
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:前言什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究
防御
技术。
帝王挥剑指天下
·
2025-02-16 12:37
C++
web安全
学习
网络
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和
防御
视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-16 11:26
学习
网络
安全
web安全
linux
pg数据库客户端linux,Linux CentOS 7安装PostgreSQL9.3图文教程
,PostgreSQL的安装方式分两种,分别是:1、二进制安装包安装2、源码编译安装由于我们没有什么特殊需求所在在此选择较为简单的方式——二进制安装包安装,二进制包安装的方法一般都是通过不同发行版本的
Linux
晗小呆
·
2025-02-16 08:59
pg数据库客户端linux
基于机器学习的网络安全态势感知模型研究与实现
随着网络攻击手段的不断升级和演变,传统的被动
防御
方式已经难以满足日益复杂的网络安全形势。
AI大模型应用之禅
·
2025-02-16 06:16
DeepSeek
R1
&
AI大模型与大数据
计算科学
神经计算
深度学习
神经网络
大数据
人工智能
大型语言模型
AI
AGI
LLM
Java
Python
架构设计
Agent
RPA
你的网络屏障在哪里?端口安全技术详解
其中,端口安全作为网络
防御
的重要一环,其重要性不容忽视。本文将深入探讨端口安全技术,帮助你了解如何构建坚不可摧的网络屏障。一、端口安全概述端口是网络通信的入口和出口,它负责数据传输的转发和控制。
Yori_22
·
2025-02-16 04:59
安全
网络
php
网络安全-攻击流程-传输层
以下是常见攻击类型及其流程,以及
防御
措施:1.SYN洪水攻击(TCP半连接攻击)攻击流程:目标选择:确定目标服务器的IP地址和开放端口。
星河776(重名区分)
·
2025-02-16 01:44
网络安全
web安全
安全
学习
如何在
Linux下
安装screen
当你使用SSH登录VPS下载大的文件,比如下载10G的文件,你总不能坐在电脑旁或者开机让它下载吧。当你编译源文件的时候,网络突然断开了,那是很糟的一件事情,因为有可能你重新编译的时候会失败,于是你只有重装系统的选择了。但Linux的screen命令能避免这些灾难。下面以Centos6.564位系统为例manscreen查看系统介绍Linuxscreen能做什么screen为多重视窗管理程序。此处所
木凡007
·
2025-02-15 23:22
TCP封装数据帧
192.168.0.148",50000)//传ip和port,port==50000是因为大概前五万都被其它服务所占用,50000后是私人ipif(sockfd<0){returnNULL;}unsignedch
arp
ack
hc_bmxxf
·
2025-02-15 23:52
tcp/ip
网络
服务器
XSS攻击全貌:原理、分类、检测与
防御
策略研究
XSS攻击原理的深入剖析跨站脚本攻击(Cross-SiteScripting,简称XSS)作为一种广泛存在的web应用程序安全漏洞,其机制在于利用了客户端与服务器之间数据交换过程中的信任链被恶意破坏。该类攻击的核心原理是攻击者通过向Web应用程序注入精心构造的、能够在受害者浏览器环境下执行的恶意脚本代码。这些注入的脚本在用户无意识的情况下被执行,不仅能够非法获取用户的cookies、session
键盘侠伍十七
·
2025-02-15 22:47
web
安全
xss
网络
服务器
web安全
XSS攻击
常见的 Web 攻击方式有哪些,如何
防御
?
一、XSS攻击(跨站脚本攻击)攻击原理:恶意脚本通过用户输入注入页面,分为存储型(数据库持久化)、反射型(URL参数注入)、DOM型(客户端脚本修改)
防御
方案://1.输入过滤(Node.js示例)constxss
程序员黄同学
·
2025-02-15 21:43
前端开发
JavaScript
Java面试题
前端
架构师面试(二):计算机编程基础
A、协程在创建、切换和销毁时,操作系统都是无法感知的;B、理论上讲,用户应用程序是可以脱离操作系统运行起来的;C、
Linux下
的epoll是同步IO模型,Windows下的IOCP是异步IO模型;D、在
棕生
·
2025-02-15 18:20
架构师面试
架构师面试
协程
操作系统
epoll
IOCP
socket编程
JSP数据类型
varnum=10;2)字符串varname1="巴拉拉";varname2='巴拉拉';3)布尔varflag=true;varflags=false;2.复合数据类型【对象】//里面用冒号+逗号v
arp
eople
宁酱醇
·
2025-02-15 18:47
JSP基础(尚学堂_笔记)
前端
javascript
开发语言
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他