串口通信UART

UART基本介绍

无需公网IP,在家使用IPV6和电信光猫进行内网穿透以搭建远程主机

针对家用远程主机的,免费不限速但是有危险性的简易内网穿透方案。

网络安全学习--入侵检测和紧急响应

入侵检测与紧急响应

2022最新kali下zenmap可视化界面安装

2022最新kali下zenmap可视化安装

ip地址块的聚合,计算其聚合后的可用地址数

第二个IP地址块的后8位为 1010 0000/27按照规则1,2进行聚合为10 00 0000/26。然后将 地址块 10 00 0000/26 与第三个地址块192/27聚合,因为2者地址掩码不同,所以单独算其地址数。2,聚合的2个IP地址掩码必须相同,如不同各自算其可用的地址

交换机与路由器技术:以太网MAC和以太网帧、交换机工作原理及基本配置

交换机的工作原理1、交换机它是属于数据链路层的设备,数据链路层所传输的是数据帧,所封装的是MAC头部(主要有源MAC地址、目的MAC地址)差错校验2、数据链路层的功能4、交换机主要讲的以太网交换机(局域网的交换机)5、以太网的基本概念6、以太网的发展史10BASE-T (10兆)100BASE-

2022年山东省中职组“网络安全”赛项比赛任务书正式赛题

2022年山东省中职组“网络安全”赛项比赛任务书正式赛题

生命在于学习——MSF初体验(二)

MSF初体验(二)——Meterpreter命令

华为ensp模拟校园网/企业网实例(同城灾备及异地备份中心保证网络安全)

文章简介:本文用华为ensp对企业网络进行了规划和模拟,也同样适用于校园、医院等场景。如有需要可联系作者,可以根据定制化需求做修改。作者简介:网络工程师,希望能认识更多的小伙伴一起交流,私信必回。

【网络进阶】网络问题排查实例集锦(实战经验分享)

本文详细讲述了实际项目中遇到的多个网络问题的排查过程,以供参考!

网络安全与计算机网络基础知识

网络安全技术你知道多少,常见网络攻击你能列举多少例子?防火墙和堡垒机的区别你知道吗?入侵检测技术有哪些对比库呢?加密算法的分类和应用你懂吗?数字签名和身份认证你能一下分清吗?来看这篇文章吧!我把我的盲点共享给大家。

人工智能安全

综合考虑AI技术在模型、数据、承载系统上对安全性的要求,我们用保密性、完整性、鲁棒性、隐私性来定义AI技术的安全模型,并且给出了人工智能安全目前面临的三大威胁:AI模型安全性问题、AI数据与隐私安全性问题,AI系统安全性问题。针对不同的安全威胁,提出了不同防御方法,包括数据投毒攻击、对抗样本攻击、数

Nacos的API居然存在这么严重的漏洞

很多人使用Nacos其实并没有真正的去读过官网,以至于忽视了很多重要的细节,Nacos为我们提供了大量API,但是,直接可以访问,针对于这一点我们也都可以去验证一下。下面我提供了两个调用示例供大家参考,基于这一点Nacos登录页也明确提示,但是对于没真正了解过Nacos,压根也不知道有这个API,也

linux系统中如何验证网络端口通不通

快速诊断网络端口通不通的方法,干货满满

[保姆级]使用SoftEther搭建异地局域网(windows)

在跟小伙伴进行一个前后端分离开发的项目(在各自家中进行), 但是我们都不在一个局域网, 那么怎么办呢?当然是搭建自己的虚拟局域网啦!SoftEther 是什么?该软件是一个能虚拟网卡和集线器(HUB)的工具,只要可以访问互联网,都可以使用它来组建远程局域网。-----百度搜的为什么选择它?而不是其他

基于Ensp企业网的无线组建与实验的仿真设计

基于Ensp企业网的无线组建与实验的仿真设计

Unet网络解析

unet网络解析

web安全之信息收集

web安全之信息收集,包括网络拓扑信息,网站IP信息,域名信息,其中域名信息包括指纹识别,备案信息等同时包括证书检测和CDN检测等,以及前后端框架检测,语言判断,操作系统判断,社会工程学等

DH算法 | Diffie-Hellman 密钥交换

DH 算法又称“Diffie–Hellman 算法”,像往常的算法名字一样,这是用俩个数学牛人的名字来命名的算法,,通讯双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈