加密算法 — — 对token进行非对称加密【RSA】
加密算法 — — 对token进行非对称加密【RSA】
2022 中国白帽人才能力与发展状况调研报告
2022年,国内白帽人才平均每人每年向各大漏洞平台提交的安全漏洞数量为69个,较2021年增长46.8%,这是国内白帽人才挖洞能力普遍提升的一种体现。不过,受到新手白帽持续增加、高价值漏洞越来越难挖、疫情影响企业安全投入等多方面因素的影响,国内白帽人均年度奖金收入从2021年的57679元下,降到2
华为WLAN(AC+AP)的简单配置
华为数通WLAN(AC+AP)的简单配置
Ubuntu22.04开机网络无法连接,ping不通解决方案
Ubuntu20.04网络无法连接,网络角标消失,ifconfig显示只有lo,ping不通问题
HTTPS 加密协议
https加密协议
软考高级考哪个好?
软考高级一共5个科目,含金量都差不多,每个人考证的需求各不相同,合适自己情况的才是最有用的证书。看你自己的工作、专业与哪个更相近,再来深入学习备考的,当然自己也要对考试取证有一定的信心。
看懂RTK定位,这一篇就够啦!
说到定位,相信大家一定不会觉得陌生。如今我们所处的信息时代,人人都有手机。每天,我们都会用到与地图和导航有关的APP。这些APP,就是基于定位技术的。说到定位技术呢,大家又肯定会想到GPS、北斗这些名词。是的,这些都属于全球导航卫星系统,也就是GNSS(Global Navigation Satel
安全防御——IDS(入侵检测系统)
IDS(intrusion detection system)入侵检测系统是一种对网络传输进行实时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。专业上讲IDS就是依照一定的安全策略,对网络、系统的运行状况进
网络安全专家最爱用的9大工具
网络安全专家,不是你认为的那种搞破坏的 “黑客”。网络安全专家,即 “ethical hackers”,是一群专门模拟网络安全专家攻击,帮助客户了解自己网络的弱点,并为客户提出改进建议的网络安全专家。网络安全专家在工作中,通常会使用哪些工具和软件?今天我们来看看9个网络安全专家最常用的软件工具分别是
计算机网络复试面试问题总结
对知识的概括,问题的整理
全网首份Nas-tool详细入门教程(包含一些问题的处理方法)
对于影音爱好者来说,一般观看影片需要这么几个步骤,寻找资源→使用BT工具(QBTR)进行下载→资源命名整理→硬链接→使用emby、jellyfin、plex等进行资源信息搜刮→然后截图发到群里大喊看我影片墙好不好看,虽然概括是以上几步,但是实际操作下来会有许多的坑,比如找资源的时候需要每个资源站搜索
windows网络配置
在Windows 2000操作系统中放弃了NT中的域管理方式,采用目录管理技术,即活动目录(AD)服务。AD是基于LDAP格式的系统设计的,它以对象的形式存储关于网络元素的信息,提供完全树状层次视图。AD中对象模型称为架构,用来定义对象的类别域属性的描述。AD的逻辑单元包括域(核心单元,是容器对象,
渗透基础知识入门(自学笔记)
学渗透,要学的东西还是比较广,需要有一些基础知识作铺垫开始学,而且作为一个刚踏上学习道路不久的小伙子更应该在学习道路中不断补充更多基础知识,如编程语言,网络知识等,该篇笔记做一些基础知识的铺垫,主要围绕网络知识(域名,DNS,数据包),操作系统,数据库,Web组成架构(网站源码,操作系统,中间件,数
改进YOLOv5 | 引入密集连接卷积网络DenseNet思想 | 搭建密集连接模块
自己搭建的模块,make paper easy again ~
MSF(3)——apk和exe的加马(过360、火绒)
apk和exe加马免杀的方法
入侵防御系统IPS,网络设计的5大原则
互联网高速发展,使我们面临的网络安全威胁也日益严重。网络复杂度越来越高,漏洞不断涌现。黑客攻击、蠕虫病毒、木马后门、间谍软件等威胁泛滥,机密数据被盗窃,重要数据被篡改、破坏,遭受了严重的经济损失。社交网络,在线视频,微博等,使得互联网用户信息充分暴露在网上。攻击者就有了更多的机会:他们可以通过攻击普
搭建Zerotier私有根服务器(Planet)
Zerotier 可以实现内网穿透,将多个设备组成虚拟局域网。利用官方的服务器,比较方便且稳定,但是最多只能支持25个客户端,并且存在进一步下降的可能。自己建立了服务器可以突破这个限制,但是需要一个具有固定公网IP的服务器。
ESP8266 无线wifi AT 指令操作详解
ESP8266 无线wifi AT 指令操作详解
神经网络之BP神经网络
一、BP神经网络的概念BP神经网络是一种多层的前馈神经网络,其主要的特点是:信号是前向传播的,而误差是反向传播的。具体来说,对于如下的只含一个隐层的神经网络模型: (三层BP神经网络模型)BP神经网络的过程主要分为两个阶段,第一阶段是信号的前向传播,从输入层
【Web安全-MSF记录篇章一】
最近打站,可以感觉到之前的学的渗透知识忘记很多。。。。。多用多看多练,简单回顾一下。