E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
web渗透笔记总结
[网络安全提高篇] 一二八.恶意软件分析之利用MS Defender实现恶意样本家族批量标注(含学术探讨)
“网络安全提高班”新的100篇文章即将开启,包括
Web渗透
、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。
Eastmount
·
2025-03-09 20:52
网络安全自学篇
web安全
恶意软件分析
恶意样本家族
标注
MS
Defender
ElasticSearch学习笔记 --- 调研笔记知识点
笔记总结
知识点:1.安装ElasticSearch。2.ELasticSearch是使用Java开发并使用Lucene作为核心来实现所有索引和搜索的功能3.使用是通过简单的restfulAPI来使用。
杨鑫newlfe
·
2025-03-09 03:00
大数据挖掘与大数据应用案例
搜索引擎
2020年“磐云杯”网络空间安全技能竞赛全国拉赛
网络空间安全技能竞赛全国拉赛一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务1Wireshark数据包分析100分钟100任务2系统漏洞扫描与利用100任务3服务漏洞扫描于测试100任务4
Web
Beluga
·
2025-03-06 16:21
中职网络空间安全赛题
安全
linux
网络
网络空间安全
中科磐云
【网络安全】
Web渗透
测试攻防之浅述信息收集
前言众所周知渗透测试的本质是信息收集,在渗透测试中信息收集的质量直接关系到渗透测试成果的与否。在对系统进行渗透测试前的信息收集是通过各种方式获取所需要的信息,收集的信息越多对目标进行渗透的优势越有利。通过利用获取到的信息对系统进行渗透。只有掌握了足够多的目标信息才能更好的对目标系统进行渗透。正所谓知彼知己百战不殆。1.信息收集的分类从信息收集方式分类可将信息收集分为两大类:①主动信息收集②被动信息
网络安全居居
·
2025-03-05 23:06
web安全
前端
网络
网络安全
安全
计算机网络
408之一------数据结构(C语言版)(一)
本
笔记总结
是基于《数据结构》(C语言版)(第三版)所总结以及扩展开的。
C study C in the C
·
2025-03-05 23:00
数据结构(C)
数据结构
代码随想录刷题学习日记
仅为个人记录复盘学习历程,解题思路来自代码随想录代码随想录刷题
笔记总结
网址:代码随想录56.合并区间给出一个区间的集合,合并所有重叠的区间。
努力向前ing
·
2025-03-03 02:22
代码随想录学习日记
学习
算法
贪心算法
leetcode
java
代码随想录刷题学习日记
仅为个人记录复盘学习历程,解题思路来自代码随想录代码随想录刷题
笔记总结
网址:代码随想录40.组合总和II给定一个数组candidates和一个目标数target,找出candidates中所有可以使数字和为
努力向前ing
·
2025-03-03 02:51
代码随想录学习日记
算法
数据结构
学习
回溯
代码随想录刷题学习日记
仅为个人记录复盘学习历程,解题思路来自代码随想录代码随想录刷题
笔记总结
网址:代码随想录93.复原IP地址给定一个只包含数字的字符串,复原它并返回所有可能的IP地址格式。
努力向前ing
·
2025-03-03 02:51
代码随想录学习日记
算法
数据结构
学习
回溯
代码随想录刷题学习日记
仅为个人记录复盘学习历程,解题思路来自代码随想录代码随想录刷题
笔记总结
网址:代码随想录15.三数之和(双指针法)给定一个包含n个整数的数组nums,判断nums中是否存在三个元素a,b,c,使得a+b+
努力向前ing
·
2025-03-03 02:51
代码随想录学习日记
算法
哈希算法
学习
ES6
笔记总结
(Xmind格式):第二天
Xmind鸟瞰图:简单文字总结:ES6知识总结Proxy(代理):1.作用:实现数据的私有化处理2.target目标对象handler处理函数3.处理函数中有两个方法:get,set4.读取数据会触发get方法,写入数据会触发set方法Reflect(反射)1.作用:用于拦截并操作JavaScript对象的方法2.提供与Object内置方法相同功能的方法3.提供更安全的操作4.作为Proxy的默认
星河路漫漫
·
2025-03-01 08:31
ES6笔记总结
es6
笔记
前端
ES6
笔记总结
1.变量var可以重复声明,无法限制修改,函数级(没有块级作用域)let不能重复声明,块级作用域,变量-可以修改const不能重复声明,块级作用域,常量-不能修改2.箭头函数1.方便如果只有一个参数,()可以省略如果只有一个return,{}可以省略修正this3.参数扩展1.收集剩余的参数functionshow(a,b,...args){剩余的参数必须是最后一个}展开数组展开后的效果,跟直接打
js_user
·
2025-03-01 08:30
前端基础
es6
阮一峰ES6
笔记总结
ECMAScript和JavaScript的关系是,前者是后者的规格,后者是前者的一种实现(另外的ECMAScript方言还有JScript和ActionScript)。日常场合,这两个词是可以互换的。let块级作用域(局部声明,局部使用)不存在变量提升
china-yun
·
2025-03-01 08:29
JavaScript
安全见闻6
潜在安全问题领域无线电安全协议分析
Web渗透
逆向分析一、保密性问题数据泄露风险未加密协
渗透小白鼠
·
2025-02-24 20:01
安全见闻
安全
网络安全(黑客)——自学手册2024
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。
小言同学喜欢挖漏洞
·
2025-02-24 02:56
web安全
网络
安全
网络安全
深度学习
信息安全
渗透测试
《DAMA数据管理知识体系指南》第五章 数据建模和设计读书
笔记总结
《DAMA数据管理知识体系指南》第五章数据建模和设计读书
笔记总结
在《DAMA数据管理知识体系指南》中,第五章围绕数据建模和设计展开深入探讨,数据建模和设计作为数据管理的关键环节,对组织有效理解、管理和利用数据起着基础性作用
数据大包哥
·
2025-02-23 06:31
#
数据治理
大数据
【网络安全】从零开始的CTF生活
题目主要包含逆向、漏洞挖掘与利用、
Web渗透
、密码、取证、隐写、安全编程等类别2、攻防模式(Attack-Defense):参赛队伍在网络空间互相进行攻击和
Hacker_Nightrain
·
2025-02-22 10:56
web安全
生活
安全
2025年黑客(网络安全)技术自学——高效学习
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。
程序员羊羊
·
2025-02-11 11:45
web安全
学习
网络
开发语言
安全
[内网安全] 内网渗透 - 学习手册
通过
Web渗透
,我们打开率会拿到目标的一个WebShell,或者其他啥Shell,那么内网渗透就从这个Shell开始了,
Blue17 :: Hack3rX
·
2025-02-11 03:49
网络安全
-
内网安全攻防
学习
安全
网络安全
web安全渗透测试十大常规项(一):
web渗透
测试之Fastjson反序列化
渗透测试之Java反序列化1.Fastjson反序列化1.1FastJson反序列化链知识点1.2FastJson反序列化链分析1.3.1FastJson1.2.24利用链分析1.3.2FastJson1.2.25-1.2.47CC链分析1.3.2.1、开启autoTypeSupport:1.2.25-1.2.411.3.2.2fastjson-1.2.42版本绕过1.3.2.3fastjson-
HACKNOE
·
2025-02-09 04:36
Web渗透测试基础实验室
web安全
java
网络安全
Web渗透
测试-穷举篇 04 burpsuite使用宏和python脚本对有token后台穷举密码
目录1、什么是token,登录带有token有什么作用?2、工具准备3、使用burpsuite宏的方法2.1、对登录网站进行抓包,分析数据包信息2.2、获取网页的token值2.3、重新抓包,进行穷举4、使用python脚本的方法4.1、源代码4.2、运行python脚本1、什么是token,登录带有token有什么作用?在网络安全渗透测试中,一些网站后台会引入token机制来增强安全性。toke
Ctrl+C 和 Ctrl+V 的搬运工
·
2025-02-08 19:58
Web渗透测试
安全
php
搜索引擎
服务器
web安全
网络攻击模型
网络安全
蓝桥杯算法之排序算法
提示:本系列博客是对bilibili算法课程《算法很美》的python
笔记总结
,其中吸收不少优秀博主的原创博客,由于本人总结未附上对应的博客地址,若发现本文博客内容与您发表的博客内容吻合,请您联系作者,
炼丹代师
·
2025-02-04 15:46
算法专栏
python
蓝桥杯
JavaSE
笔记总结
一、Java简介1、三大平台JavaSE:Java标准版,用于桌面应用开发,为今后从事JavaEE开发打基础(C语言和C++语言占有优势)。JavaME:小型版的Java语言,用于嵌入式电子设备或者小型移动设备。JavaEE:企业版,web方向的网站开发和服务器开发,这个领域Java第一。2、Java能做什么?桌面应用开发企业级应用开发移动应用开发科学计算大数据开发游戏开发3、Java的特性面向对
火车驶向云外.11
·
2025-02-02 10:23
java
开发语言
【Git】使用
笔记总结
目录概述安装Git注册GitHub配置Git常用命令常见场景1.修改文件2.版本回退3.分支管理常见问题1.gitadd[中文文件夹]无法显示中文问题2.gitadd[文件夹]文件名中含有空格3.gitadd触发LF回车换行警告4.gitpush提示不存在Origin仓库5.Git与GitHub中默认分支不一致问题6.gitpull提示无法合并无关联仓库概述Git是一个开源的分布式版本控制系统,用
悬铃木下的青春
·
2025-02-01 15:00
杂篇
git
笔记
【学习
笔记总结
】华为云:应用上云后的安全规划及设计
一、背景和问题数字化时代,随着信息技术的飞速发展,企业和各类组织纷纷将自身的应用程序迁移至云端。云计算凭借其诸多优势,如成本效益、可扩展性、灵活性以及便捷的资源共享等,已然成为了现代业务运营的重要支撑。今年,我所在企业也将IT系统全面迁移上XX云,究其原因是为了在激烈的市场竞争中保持敏捷性和创新性,需要快速部署新的应用并实现高效的数据处理,云平台提供的丰富资源和便捷的服务模式使其能够迅速满足这些需
通信_楠木
·
2025-01-30 09:03
学习
笔记
华为云
架构
云计算
安全架构
【
笔记总结
】华为云:应用上云后的安全规划及设计
一、背景和问题数字化时代,随着信息技术的飞速发展,企业和各类组织纷纷将自身的应用程序迁移至云端。云计算凭借其诸多优势,如成本效益、可扩展性、灵活性以及便捷的资源共享等,已然成为了现代业务运营的重要支撑。今年,我所在企业也将IT系统全面迁移上云,究其原因是为了在激烈的市场竞争中保持敏捷性和创新性,需要快速部署新的应用并实现高效的数据处理,云平台提供的丰富资源和便捷的服务模式使其能够迅速满足这些需求。
通信_楠木
·
2025-01-25 18:08
笔记
华为云
安全
系统架构
安全架构
Qt开发总结(13)——控件之显示控件
本篇
笔记总结
Qt的显示控件。Qt显示控件有以下几种:控件名对应类名描述标签QLabel显示文字和图片
bjtuwayne
·
2025-01-23 11:48
Qt5-入门到实践
非科班研究生转码-零基础学java
笔记总结
复习(2)
说明:该Java笔记是基于B站韩顺平老师讲的Java来总结提炼的,其中参考了韩老师总结的笔记。具体内容可到B站观看韩顺平老师的Java详细了解。省略号表示不重要。。。具体参考韩老师笔记。目录级别,例:第#章#.##.#.##.#.#.#正文重点内容使用加粗,下划线,红体字等表示。全部内容共28章。需要了解哪章进主页看序号即可。[本文为第二章]目录第2章JAVA概述2.1什么是程序2.2JAVA诞生
Javaer.Zhang的乞讨之路
·
2025-01-18 14:29
java
大数据
后端
android
算法
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。
白帽子凯哥
·
2024-09-13 17:16
web安全
安全
网络安全
服务器
网络
网络安全工程师自主学习计划表(具体到阶段目标)
目录前言学习路线学习规划初级1、网络安全理论知识(2天)2、渗透测试基础(1周)3、操作系统基础(1周)4、计算机网络基础(1周)5、数据库基础操作(2天)6、
Web渗透
(1周)中级、高级7、脚本编
大模型综述
·
2024-09-11 14:08
web安全
网络安全
系统安全
安全
学习
Web渗透
练习技巧N则(一)
那么,接下来的几篇文章,我将陆续给大家介(ban)绍(yun)一些国外的大牛的
web渗透
的奇技淫巧,当
jintonghuoya
·
2024-09-10 21:13
Web
搜索引擎
WordPress
Joomla
自学黑客(网络安全)
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟
白袍无涯
·
2024-09-10 21:11
web安全
网络
安全
网络安全
系统安全
运维
计算机网络
Android-Jetpack架构组件(二)带你了解Lifecycle,给2021的移动开发一些建议
}@OverrideprotectedvoidonPause(){super.onPause();myPresenter.onPause();}}classMyPresenter{《Android学习
笔记总结
flutter架构师
·
2024-09-10 17:06
程序员
面试
移动开发
android
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。
白帽子凯哥
·
2024-09-07 09:21
web安全
安全
网络安全
服务器
网络
自学黑客(网络安全)
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟
L世界凌乱了
·
2024-09-07 05:52
web安全
安全
网络安全
网络
学习
JavaScript高阶
笔记总结
(Xmind格式):第一天
Xmind鸟瞰图:简单文字总结:js高阶知识总结:理解Object:1.返回一个由一个给定对象的自身可枚举属性组成的数组:Object.keys(对象名)2.in判断属性是否存在:"属性名"in对象名3.delete删除属性4.返回一个由指定对象的所有自身属性的属性名:Object.getOwnPropertyNames(对象名)属性的特征:访问器属性:get(访问),set(修改)定义属性特征:
星河路漫漫
·
2024-09-06 02:27
JavaScript笔记总结
原型模式
javascript
笔记
web渗透
:SSRF漏洞
SSRF漏洞的原理SSRF(Server-SideRequestForgery,服务器端请求伪造)是一种安全漏洞,它允许攻击者构造请求,由服务端发起,从而访问服务端无法直接访问的内部或外部资源。这种漏洞通常发生在应用程序允许用户输入被用于构建请求URL的情况下,如果输入没有得到适当的验证和过滤,攻击者就可以利用这一点来发起恶意请求。SSRF漏洞的危害SSRF漏洞的危害包括但不限于:端口扫描:攻击者
燕雀安知鸿鹄之志哉.
·
2024-09-05 23:35
渗透测试笔记
安全
网络
web安全
网络安全
笔记
nodejs
笔记总结
nodejs的概念:nodejs是一个基于ChromeV8引擎的JavaScript运行环境。Node.js使用了一个事件驱动、非阻塞式I/O的模型,使其轻量又高效。Node.js的包管理器npm,是全球最大的开源库生态系统。node组成:Ecmascript模块模块的分类:内置模块:fshttppathurl自定义模块:commonjs规范第三方模块(npm下载)常见的模块指令:npmnodep
是张鱼小丸子鸭
·
2024-09-05 22:31
node.js
javascript
vue.js
前端
网络安全(黑客)自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。
白帽子凯哥
·
2024-09-05 17:57
web安全
安全
网络安全
服务器
网络
linux常用shell指令学习
笔记总结
【更新中...】
文档声明:以下资料均属于本人在学习过程中产出的学习笔记,如果错误或者遗漏之处,请多多指正。并且该文档在后期会随着学习的深入不断补充完善。资料仅供学习交流使用。作者:Aliven8881、简介shell是一个程序,他在用户和操作系统提供了一个面向行的可交互接口。用户在命令行中输入命令,运行在后台的shell把命令转化成指令代码发送给操作系统。Shell提供了很多高级特性,使得用户和操作系统之间的交互
Aliven888
·
2024-09-05 00:36
react 实用学习
笔记总结
,持续更新~
React是用于构建用户界面的JavaScript库可以认为是MVC中的V(MVC:模型model-视图view-控制器controller)虚拟DOM(VirtualDOM)DOM(文档对象模型DocumentObjectModel)React通过Diff算法找出虚拟DOM和真实DOM之间的差异,仅渲染修改的这一部分变化,减少了DOM的重绘,提高了效率JSX语法是一种应用于React中的Java
George灬
·
2024-09-04 07:49
react
react
WEB渗透
Linux提权篇-提权工具合集
往期文章
WEB渗透
Linux提权篇-环境变量提权-CSDN博客工具合集工具名称下载地址工具描述BadPotatohttps://github.com/BeichenDream/BadPotatoWindows
Pluto-2003
·
2024-09-03 18:57
渗透测试
WEB安全
网络安全
WEB渗透
渗透测试
提权
WEB渗透
Win提权篇-提权工具合集
提权工具合集包(免费分享):夸克网盘分享往期文章
WEB渗透
Win提权篇-提权工具合集-CSDN博客
WEB渗透
Win提权篇-RDP&Firewall-CSDN博客
WEB渗透
Win提权篇-MSSQL-CSDN
Pluto-2003
·
2024-09-01 14:03
渗透测试
渗透测试
WEB安全
网络安全
WEB渗透
提权
windows
Vue
笔记总结
(Xmind格式):第二天
Xmind鸟瞰图:简单文字总结:vue知识总结:创建vue脚手架:1.安装Node.js:VueCLI作为一个npm包,需要Node.js来安装和运行。2.安装VueCLI:cmd指令npminstall-g@vue/cli3.创建Vue项目:vuecreate项目名4.启动服务器:npmrunserveVue脚手架生成的主要项目文件:1.node_modules#项目依赖的第三方包2.publi
星河路漫漫
·
2024-08-29 16:28
vue.js
笔记
前端
【成为架构师4-2】解耦:MQ,互联网架构的解耦利器
系列文章是博主对沈剑的《架构师训练营》分享内容的个人
笔记总结
,原内容公众号“成为架构师”。
Nevercome_
·
2024-08-27 18:18
成为架构师
消息队列
架构
后端
ES6
笔记总结
:第四天(ES6完结)
Xmind鸟瞰图:简单文字总结:node的模块化:1.CommonJS规范:Node.js遵循CommonJS模块规范,该规范定义了如何在服务器环境中实现模块化,包括如何定义模块、如何引入和使用模块。2.模块的定义:每个文件都是一个模块,模块内部定义的变量和函数默认情况下是私有的,即它们只在模块内部可用。3.模块的导出:使用module.exports或exports对象将模块中的变量或函数导出4
星河路漫漫
·
2024-08-27 04:24
ES6笔记总结
es6
笔记
前端
WEB渗透
Win提权篇-AccountSpoofing
渗透测试60w字全套md笔记:夸克网盘分享需要MachineAccountQuota>0检查账户的MachineAccountQuota>crackmapexecldap10.10.10.10-uusername-p'Password123'-d'domain.local'--kdcHost10.10.10.10-MMAQ>StandIn.exe--objectms-DS-MachineAccou
Pluto-2003
·
2024-08-26 14:14
渗透测试
渗透测试
WEB渗透
网络安全
WEB安全
windows
WEB渗透
Win提权篇-MYSQL-udf
渗透测试60w字全套md笔记:夸克网盘分享Udf:sqlmap-master\udf\mysql\windows\>pythonsqlmap/extra/cloak/cloak.pylib_mysqludf_sys.dll_Mysql>5.1udf.dll放置在lib\pluginMysql<5.1udf.dll放置在c:\windows\system32#showvariableslike'%c
Pluto-2003
·
2024-08-26 14:13
渗透测试
mysql
渗透测试
WEB渗透
网络安全
WEB安全
提权
WEB渗透
Win提权篇-RDP&Firewall
渗透测试60w字全套md笔记:夸克网盘分享爆破RDPHydra爆破RDP>hydra-ladmin-P/root/Desktop/passwords-S192.168.0.0rdpNlbruteMSF开启>runpost/windows/manage/enable_rdp多用户登陆Mimikatz设置允许多用户登录>privilege::debug>ts::multirdprdpwrapGitHu
Pluto-2003
·
2024-08-26 13:09
渗透测试
渗透测试
网络安全
WEB安全
WEB渗透
提权
博弈论
笔记总结
博弈论一、四大博弈模型1.巴什博弈(BashGame)2.斐波那契博弈(FibonacciGame)3.威佐夫博弈(WythoffGame)4.尼姆博弈(NimGame)二、SG函数0.前言1.前置知识公平组合游戏(ICG游戏)必胜态与必败态DAG(有向无环图)中的博弈2.SG函数Mex运算定义性质SG定理解题方法参考资料一、四大博弈模型1.巴什博弈(BashGame)Problem一堆n个物品,
Royen_
·
2024-08-25 21:25
博弈论
博弈论
acm竞赛
网络安全(黑客)——自学2024
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有
Web渗透
,也有Web防御技术(WAF)。
小言同学喜欢挖漏洞
·
2024-03-29 06:38
web安全
安全
网络
学习
网络安全
信息安全
渗透测试
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他