E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
web安全自学笔记
深度学习
自学笔记
七:深度学习的实践(一)
一、训练、验证、测试集在机器学习和深度学习中,我们通常将数据集分为训练集(TrainingSet)、验证集(ValidationSet)和测试集(TestSet)。每个数据集都有不同的用途和目标。1.训练集:训练集是用于模型参数的学习和训练的数据集。通过在训练集上反复迭代进行前向传播和反向传播,模型可以逐渐调整权重和偏置,从而学习到输入特征与输出之间的关系。训练集应该是最大的数据集,以便模型能够充
ironmao
·
2023-09-25 02:44
人工智能
最新报错注入攻击和代码分析技术
点击星标,即时接收最新推文本文选自《
web安全
攻防渗透测试实战指南(第2版)》点击图片五折购书报错注入攻击报错注入攻击的测试地址在本书第2章。先访问error.php?
Ms08067安全实验室
·
2023-09-24 12:27
oracle
数据库
最新时间注入攻击和代码分析技术
点击星标,即时接收最新推文本文选自《
web安全
攻防渗透测试实战指南(第2版)》点击图片五折购书时间注入攻击时间注入攻击的测试地址在本书第2章。
Ms08067安全实验室
·
2023-09-24 12:26
oracle
数据库
深度学习
自学笔记
一:神经网络和深度学习
神经网络是一种模拟人脑神经元之间相互连接的计算模型,它由多个节点(或称为神经元)组成,并通过调整节点之间的连接权重来学习和处理数据。深度学习则是指利用深层次的神经网络进行学习和建模的机器学习方法。假设有一个数据集,它包含了六栋房子的信息。你知道房屋的面积是多少平方米,并且知道房屋价格。这时,想要拟合一个根据房屋面积预测房价的函数。如果你对线性回归很熟悉,则可能会用这些数据拟合一条直线。但你可能也发
ironmao
·
2023-09-24 06:00
深度学习
笔记
神经网络
stm32(F103c8t6)
自学笔记
@阿布君
学习过程中的注意点:1.注意头文件和C文件的包含关系,C文件自身应包含自身的H头文件以及用到的外部头文件,而自身头文件只需包含头文件需要用到的资源文件即可。参考文献:http://t.csdn.cn/o2GmL1.认识STM32**1.简介**2.命名规则**3.系统结构**4.引脚&功能注释:红色表示:与电源相关蓝色是最小系统相关的引脚绿色是IO口、功能口S代表电源、I代表输入、O代表输出、IO
@阿布君
·
2023-09-24 06:24
stm32
笔记
单片机
嵌入式硬件
c语言
Web安全
—Web漏扫工具Nikto安装与使用
本文仅用于安全学习使用!切勿非法用途。一、Nikto工具简介Nikto是一个开源(GPL)Web服务器扫描程序,它针对Web服务器执行多项综合测试,包括6700多个潜在危险文件/CGIs,超过1250种服务器版本,以及270多个服务器上的版本特定问题。它还检查服务器配置项,例如是否存在多个索引文件、HTTP服务器选项,并将尝试识别已安装的Web服务器和软件。扫描项目和插件经常更新,可以自动更新。该
PP_L
·
2023-09-24 05:42
网络安全
web安全
Nikto快速入门
1.NIKTO:perl语言开发的开源
WEB安全
扫描器,识别网站软件版本,搜索存在安全隐患的文件,检查服务器配置漏洞,检查WEBApplication层面的安全隐患,等等等等,功能十分强大。
堕落的白沫沫
·
2023-09-24 05:10
linux
debian
运维
安全
web安全
-绕过Waf
信息收集-默认拦截机制分析绕过-CC开与闭使用工具:Safedog、7kbscan(目录扫描神器)详细过程:如下图所示,7kbscan是一款目录扫描的神器,在信息收集中起到了非常重要的作用。但是,当我用此工具对靶场进行Head头部扫描的时候,扫出来了非常多的本不是该文件夹下面的目录,这就是因为Safedog的作用了,干扰了目录扫描,阻碍黑客进行过多的信息收集。对其靶场进行Get头部扫描的时候,就扫
mamba_dw
·
2023-09-24 02:37
web安全
11.WAF绕过原理
title:11.WAF绕过原理date:2020-08-2420:09:00categories:4.网络安全1.
Web安全
1.SQL注入tags:1.
Web安全
2.SQL注入现如今,应该是市面上所有的网站都会有着
kinghtxg
·
2023-09-24 02:36
Web安全
学习日记6 - SQL注入 WAF绕过和防护方法
文章目录SQL注入WAF绕过1、变换大小写2、16进制编码3、利用注释符4、重写5、比较操作符替换6、同功能函数替换7、二阶注入8、宽字节注入(%df')SQL注入防护方法1、限制数据类型2、正则表达式匹配3、转义函数4、SQL语句预编译SQL注入WAF绕过1、变换大小写WAF拦截了union,那就使用Union、UnloN等方式绕过2、16进制编码WAF检测敏感字’admin’,则可以用0x61
Ch4ser
·
2023-09-24 02:36
Web安全
web安全
学习
sql
web安全
之认识WAF绕过
目录拦截原理绕过思路方法拦截原理从规则库匹配敏感字符进行拦截绕过思路让waf的检测规则识别不到敏感符方法大小写绕过,编码绕过,双写绕过,换行绕过,注释符内联注释绕过,同义词替代,http参数污染等
coleak
·
2023-09-24 02:06
#
web安全
web安全
安全
《
Web安全
基础》09. WAF 绕过
web1:基本概念1.1:DoS&DDos1.2:CC攻击1.3:扫描绕过方式2:WAF绕过2.1:信息收集阶段2.2:漏洞发现阶段2.3:权限控制阶段2.3.1:密码混淆2.3.2:变量覆盖2.3.2:异或混淆2.4:漏洞利用阶段2.4.1:SQL注入2.4.2:文件上传2.4.3:XSS2.4.4:RCE本系列侧重方法论,各工具只是实现目标的载体。命令与工具只做简单介绍,其使用另见《安全工具录
镜坛主
·
2023-09-24 02:32
学习记录:Web安全基础
web安全
安全
网络安全——(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
中国红客-网络安全
·
2023-09-24 00:17
web安全
安全
网络安全
网络
网络空间安全
计算机网络
网络攻击模型
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
初阶羊
·
2023-09-24 00:06
编程
技能树
计算机
web安全
网络安全
学习
网络
笔记
学习路线
自学黑客(网络安全) 一般人我劝你还是算了吧!
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的
初阶羊
·
2023-09-24 00:05
学习路线
编程
技能树
学习
笔记
web安全
安全
网络安全
网络安全——黑客(自学)
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
网安-霸哥
·
2023-09-23 23:22
web安全
安全
网络安全
网络
计算机网络
系统安全
密码学
OpenCV
自学笔记
17. 基于SVM和神经网络的车牌识别(一)
基于SVM和神经网络的车牌识别(一)本系列文章参考自《深入理解OpenCV实用计算机视觉项目解析》仅作学习用途图像预处理本篇用到的测试图片为:Step1.首先,读入并显示图像,代码如下:stringin="images/2715DTZ.jpg";Matimage=imread(in,IMREAD_GRAYSCALE);//IMREAD_GRAYSCALE的值就是0if(image.empty())
两鬓已不能斑白
·
2023-09-23 21:25
OpenCV
OpenCV学习笔记
深度学习
自学笔记
四:浅层神经网络(一)
一、神经网络概述神经网络是一种模仿人脑神经系统结构和功能的计算模型。它由大量相互连接的人工神经元组成,并通过这些神经元之间的信息传递来进行计算和学习。神经网络的基本组成单元是神经元,也称为节点或单元。每个神经元接收来自其他神经元的输入,并根据这些输入产生一个输出。神经元之间的连接权重决定了信息在网络中的传递方式和强度。神经网络通常被组织成层次结构,由输入层、隐藏层和输出层组成。输入层接收外部输入数
ironmao
·
2023-09-23 21:24
深度学习
笔记
神经网络
深度学习
自学笔记
二:逻辑回归和梯度下降法
目录一、逻辑回归二、逻辑回归的代价函数三、梯度下降法一、逻辑回归逻辑回归是一种常用的二分类算法,用于将输入数据映射到一个概率输出,表示为属于某个类别的概率。它基于线性回归模型,并使用了sigmoid函数作为激活函数。假设我们有一个二分类问题,其中输入特征为x,对应的样本标签为y(0或1)。逻辑回归的目标是根据输入特征x预测样本标签y的概率。逻辑回归模型可以表示为:z=w*x+b其中,w是权重向量,
ironmao
·
2023-09-23 21:54
深度学习
笔记
逻辑回归
深度学习
自学笔记
三:向量化逻辑回归和Python中的广播
目录一、向量化二:向量化逻辑回归三、Python中的广播一、向量化向量化(Vectorization)是一种优化技术,可以在机器学习和数值计算中加快代码的执行速度。它的核心思想是使用矩阵和向量运算,而不是显式地循环处理每个元素。在传统的循环实现中,我们需要通过迭代逐个处理数组或矩阵中的元素。这种方式可能会导致代码运行缓慢,特别是在处理大规模数据时。而向量化技术能够将循环操作转化为对整个数组或矩阵进
ironmao
·
2023-09-23 21:54
深度学习
笔记
逻辑回归
OpenCV
自学笔记
二十三:K近邻算法
K近邻算法(K-NearestNeighbors,简称KNN)是一种常用的监督学习算法,可以用于分类和回归问题。在OpenCV中,KNN算法有相应的函数实现,主要包含在ml模块中。KNN算法的原理很简单,它基于样本之间的距离来进行分类或回归。对于分类问题,KNN算法将未知样本与训练集中的样本逐个比较距离,并选择距离最近的K个邻居样本,根据这K个邻居样本的标签进行投票,将未知样本归类为票数最多的标签
ironmao
·
2023-09-23 21:22
opencv
笔记
近邻算法
【网络安全】黑客
自学笔记
1️⃣前言作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。计算机各领域的知识水平决定你渗透水平的上限【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;【3】比如:你网络水平高,那你在内网渗透的时候就
中国红客99代传人
·
2023-09-23 17:04
web安全
笔记
网络
安全
学习
网络安全
深度学习
JAVA
自学笔记
,面向对象编程。
面向对象编程大家都知道Java是一门面向对象编程的语言,那么什么是面向对象,它又是怎么兴起的呢?在程序开发初期,人们使用结构化开发语言,但随着软件的规模越来越庞大,结构化语言的弊端也逐渐暴露出来,开发周期被无休止地拖延,产品的质量也不尽如人意,结构化语言已经不再适合当前的软件开发。这时人们开始讲另一种开发思想引入程序中,即面向对象的开发思想。面向对象思想是人类最自然的一种思考方式,它将所有预处理的
醒悟。
·
2023-09-23 17:22
java笔记
java
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
网络安全-生
·
2023-09-23 16:45
零基础学网络安全
网络安全技能树
学习路线
网络
web安全
学习
笔记
网络安全
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
网络安全-生
·
2023-09-23 16:09
零基础学网络安全
学习路线
web安全
安全
编程
网络安全
笔记
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼
中国红客-网络安全
·
2023-09-23 07:15
web安全
安全
网络安全
网络
黑客
计算机网络
系统安全
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
中国红客-网络安全
·
2023-09-23 07:43
web安全
安全
计算机网络
网络安全
网络空间安全
网络
OpenCV
自学笔记
二十五:K均值聚类
在OpenCV中,K均值聚类(K-meansClustering)算法的实现包含在ml模块中。K均值聚类是一种无监督学习算法,用于将数据集划分为K个类别。K均值聚类的原理很简单,它首先随机选择K个初始聚类中心,然后迭代地执行以下步骤:将每个数据点分配给离它最近的聚类中心所属的类别,并更新聚类中心为属于该类别的数据点的均值。重复此过程直到聚类中心不再发生变化或达到预定的迭代次数。在OpenCV中,K
ironmao
·
2023-09-23 05:34
opencv
人工智能
计算机视觉
OpenCV
自学笔记
二十二:绘图及交互
一、绘图基础下面是关于OpenCV绘图基础函数的说明和举例:1.cv2.line():绘制直线cv2.line(img,pt1,pt2,color,thickness,lineType)-img:需要绘制直线的图像。-pt1:直线起始点坐标。-pt2:直线结束点坐标。-color:直线颜色,可以是BGR格式的元组(如(255,0,0)表示蓝色)。-thickness:直线的粗细,默认值为1。-li
ironmao
·
2023-09-23 05:34
opencv
笔记
交互
OpenCV
自学笔记
二十四:支持向量机
在OpenCV中,支持向量机(SupportVectorMachine,简称SVM)算法的实现包含在ml模块中。SVM是一种常用的监督学习算法,主要用于分类问题。SVM的原理:通过在特征空间中找到一个最优超平面,将不同类别的样本分开。该超平面被定义为使得两个类别的间隔最大化的决策边界,而且只有少数样本点处于边界上,这些样本点被称为支持向量。对于线性可分的数据集,可以使用线性SVM进行分类;对于线性
ironmao
·
2023-09-23 05:33
opencv
笔记
支持向量机
OpenCV
自学笔记
二十六:人脸检测
目录一、人脸检测二、LBPH人脸识别三、EigenFaces人脸识别四、Fisherfaces人脸识别一、人脸检测在OpenCV中,人脸检测是一个常见的计算机视觉任务,可以通过Haar级联分类器来实现。Haar级联分类器是一种基于机器学习的目标检测方法,利用Haar特征和级联分类器进行人脸检测。Haar特征是一种基于图像局部区域的特征描述符,它通过计算图像中不同位置和尺度的矩形区域的像素差值和来表
ironmao
·
2023-09-23 05:28
目标跟踪
人工智能
计算机视觉
CTF学习攻略
一般把CTF具备的知识分为基础知识与专项知识,专项知识又分为A、B两个方向,A方向需要具备扎实的编程基础,B方向则需要熟悉的
web安全
漏洞。
耿直学编程
·
2023-09-22 23:21
学习
web安全
安全
运维
性能优化
网络
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
网安-霸哥
·
2023-09-22 22:05
web安全
安全
网络安全
网络
网络空间安全
计算机网络
黑客
OpenCV
自学笔记
九:阈值处理
1.阈值处理(Thresholding):阈值处理是一种图像分割的方法,它根据像素灰度值与设定的阈值进行比较,将像素分为两个类别(例如黑白、前景背景等)。阈值处理可以用于目标检测、图像增强等应用。在OpenCV中,常用的阈值处理函数是`cv2.threshold()`。2.threshold函数:`cv2.threshold(src,thresh,maxval,type[,dst])`是OpenC
ironmao
·
2023-09-22 22:45
计算机视觉
opencv
人工智能
OpenCV
自学笔记
十一:形态学操作(一)
目录1、腐蚀2、膨胀3、通用形态学函数4、开运算5、闭运算1、腐蚀腐蚀(Erosion)是数字图像处理中的一种形态学操作,用于消除图像中边界附近的细小区域或缩小对象的大小。腐蚀操作通过卷积输入图像与结构元素(也称为腐蚀核)来实现。腐蚀操作可以用来消除图像中的细小噪声、填充物体内部的孔洞以及缩小物体的大小。它基于局部区域的最小值,并使区域中的亮度值逐渐减小。以下是一个使用OpenCV库实现腐蚀操作的
ironmao
·
2023-09-22 22:45
opencv
笔记
人工智能
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知
没更新就是没更新
·
2023-09-22 22:29
计算机
分享干货
学习思路
web安全
经验分享
网络安全
网络
笔记
计算机
OpenCV
自学笔记
十四:
目录1、PyrDown函数及使用2、PyrUp函数及使用3、拉普拉斯金字塔图像金字塔是一种多尺度表示图像的方法,它通过构建图像的不同分辨率层级来捕捉图像中的细节和整体结构。图像金字塔可以用于许多计算机视觉任务,例如图像融合、目标检测和特征匹配等。图像金字塔主要有两种类型:高斯金字塔和拉普拉斯金字塔。1、PyrDown函数及使用PyrDown函数是OpenCV中用于图像降采样的函数,它可以将图像的尺
ironmao
·
2023-09-22 19:56
opencv
笔记
计算机视觉
OpenCV
自学笔记
十六:直方图处理
在OpenCV中,直方图(Histogram)是用于表示图像中像素强度分布的一种统计工具。它可以帮助我们了解图像的亮度、对比度、色彩分布等信息。OpenCV提供了一个函数`cv2.calcHist()`,用于计算图像的直方图。该函数接受图像数组和一些参数,例如要计算的通道数、区间的数量等。它返回一个表示直方图的一维数组。OpenCV中的直方图可以有不同类型,包括灰度直方图和彩色直方图。1.灰度直方
ironmao
·
2023-09-22 13:50
opencv
笔记
人工智能
matlab 平均梯度,OpenCV
自学笔记
33. 计算图像的均值、标准差和平均梯度
OpenCV
自学笔记
33.计算图像的均值、标准差和平均梯度均值、标准差和平均梯度是验证图像质量的常用指标。
您身边的武器小店
·
2023-09-22 11:48
matlab
平均梯度
OpenCV
自学笔记
27. Hough变换:检测直线和圆
Hough变换:检测直线和圆前言:Hough变换是一种在图像中寻找直线和圆的方法。我在实际的项目中,使用到了Hough变换检测圆,效果不错,所以写一篇文章,学习Hough变换的原理,并阅读Hough变换的源码,看看OpenCV是如何实现Hough变换的。Hough变换比较难理解,尤其是圆变换的部分,另外我写的也未必清楚,所以记录下来仅做学习、参考之用。本文的结构如下:1、Hough变换如何检测出直
两鬓已不能斑白
·
2023-09-22 11:17
OpenCV
OpenCV学习笔记
【opencv
自学笔记
】12下:边缘提取 cany
1、高斯模糊2、灰度转换3、计算梯度4、非最大信号抑制5、高低阈值输出二值图像#-*-coding:utf-8-*-"""canny边缘提取1、高斯模糊2、灰度转换3、计算梯度4、非最大信号抑制5、高低阈值输出二值图像@author:LNP"""importcv2ascvimportnumpyasnpdefedge_demo(image):blur=cv.GaussianBlur(image,(3
lnplnp_
·
2023-09-22 11:14
笔记
opencv
python
OpenCV
自学笔记
十三:图像梯度
目录1、Sobel算子及函数使用2、Scharr算子及函数使用3、Lapiacian算子及函数使用1、Sobel算子及函数使用Sobel算子是一种常用于图像边缘检测的算法,它利用了图像中像素灰度值的变化来寻找边缘。在OpenCV中,可以使用函数cv2.Sobel()来实现Sobel算子的功能。下面是一个示例代码,展示了如何使用Sobel算子进行图像边缘检测:importcv2importnumpy
ironmao
·
2023-09-22 11:42
opencv
笔记
计算机视觉
OpenCV
自学笔记
八:几何变换
1.缩放(Scale):缩放是指改变图像的尺寸大小。在OpenCV中,可以使用`cv2.resize()`函数来实现图像的缩放操作。该函数接受源图像、目标图像大小以及插值方法作为参数。示例代码:importcv2#读取图像image=cv2.imread('input.jpg')#缩放图像resized_image=cv2.resize(image,(800,600))#显示图像cv2.imsho
ironmao
·
2023-09-22 11:37
opencv
计算机视觉
人工智能
【无标题】
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼
网安-霸哥
·
2023-09-22 11:03
web安全
安全
网络安全
网络
安全架构
计算机网络
密码学
网络工程师
自学笔记
第1章交换技术主要内容:1、线路交换2、分组交换3、帧中继交换4、信元交换一、线路交换1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。2、线路通信三种状态:线路建立、数据传送、线路拆除3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备
yeomanry
·
2023-09-22 11:02
网络
internet
路由器
ftp服务器
服务器
文档
第51期 网易云音乐前端性能监控实践 & 那些不常见却非常实用的css属性 & 携程RN渲染性能优化实践
web安全
之XSS实例解析跨站脚本攻击(CrossSiteScript),本来缩写是CSS,但是为了和层叠样式表(Cascading
前端收藏家
·
2023-09-22 10:03
OpenCV
自学笔记
30. 简单轮廓匹配的小例子
简单轮廓匹配的小例子先用一个小例子入门:OpenCV中提供了几个与轮廓相关的函数:findContours():从二值图像中寻找轮廓drawContours():绘制轮廓matchShape():使用Hu矩进行轮廓匹配下面是一个使用这些函数的小例子,测试图片为:test3_c.jpg如下:test4_c.jpg如下:测试代码main.cpp如下:#include#includeusingnames
两鬓已不能斑白
·
2023-09-22 09:21
OpenCV
OpenCV学习笔记
【网络安全】黑客
自学笔记
1️⃣前言作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。计算机各领域的知识水平决定你渗透水平的上限【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;【3】比如:你网络水平高,那你在内网渗透的时候就
网安六百
·
2023-09-22 09:51
web安全
笔记
网络
安全
网络安全
学习
深度学习
网络安全(黑客)
自学笔记
前言作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。计算机各领域的知识水平决定你渗透水平的上限。【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;【3】比如:你网络水平高,那你在内网渗透的时候就可以
网安六百
·
2023-09-22 09:50
web安全
笔记
网络
安全
网络安全
深度学习
学习
自学笔记
:python+opencv针对蓝色来进行简单的车牌定位
自学笔记
:python+opencv针对蓝色来进行简单的车牌定位图像处理的自学之路车牌定位看了几个其他人的文章,综合选取了几个方法凑在一起。
狂热的蜗牛
·
2023-09-22 09:19
学习记录
python
opencv
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他