eNSP-IP配置
Direct --- 直连路由 ---- 直连网段 --- 直接靠网线连接生成的网段 ---- 描述直连网段的路由条目我们称为直连路由。1,DHCP客户端 --- DHCP服务器 --- 广播 --- DHCP - Request --- 请求之前使用的IP地址。2,DHCP服务器 --- DHCP
部署kubernetes-1.27.1(1-2)
在官方的说法中kubelet和docker本身都是默认使用cgroupfs驱动,并且官方也建议docker底层容器的话使用cgroupfs,而container或者CRI-O作为底层容器的时候建议使用systemd驱动,除非有特殊情况必须要使用systemd驱动的才需更改,而且kubelet的cgr
网络基础协议
网络协议/TCP/UDP/HTTP ,子网掩码及VLAN划分,子网掩码及VLAN划分 ,单臂路由
VMWare虚拟机上“安装VMWare Tools”选项是灰色的问题
VMWare虚拟机安装VMware tools的一系列问题
国产61850(CMS)协议与国际61850(MMS)协议有什么区别?
MMS(Manufacture Message Specification)是制造报文规范,本身是很优秀的规范,这一点是不能否认的,但是用在IEC61850就很牵强,MMS其场景和性能要求和电力的也不适应,更有诸多弊端。所有ACSI的服务接口都有一一对应GSP服务接口,请求和应答参数一致,每个服务有
如何使用 NMAP 命令进行网络扫描
Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名
IDEA操作MongoDB及安全认证
java连接MongoDB,将MongoDB服务器的Ip地址及端口号再加上一些参数单独写在properties文件中或者通过Edit Ciguration配置,在程序中读出来,通过MongoClients创建连接,再通过MangoClient获取数据库。springboot连接MongoDB,在配置
SHA-3:KECCAK(基于海绵构造的哈希函数)
2015年通过公募展SHA-3选出了一个名为KECCAK的哈希函数,作为SHA-3的代表。因此这两个名字代表着同一个哈希函数。在SHA-3面世之前,SHA-1被广泛使用。SHA-1被王小云教授破解后,MD系列的哈希函数不再安全,此后SHA-3被要求使用非MD系列的哈希函数。SHA2虽然目前阶段仍然使
一篇文章搞懂华为的ACL
华为ACL
Android Termux安装MySQL数据库 | 公网安全远程连接【cpolar内网穿透】
Android作为移动设备,尽管最初并非设计为服务器,但是随着技术的进步我们可以将Android配置为生产力工具,变成一个随身Linux。接下来我们通过简单几步操作,在安卓手机termux上安装MariaDB(mysql) 数据库,并结合cpolar内网穿透,来实现公网环境下的远程连接访问。
【edusrc案例-姿势总结(二)】幼儿园-漏洞挖掘链-寻找姿势
【幼儿园-漏洞挖掘链】寻宝藏、也寻不一样的漏洞挖掘姿势
什么是CISP-PTS?考什么?
注册信息安全专业人员-渗透测试专家,英文为Certified Information Security Professional - Penetration Testing Specialist ,简称CISP-PTS。证书持有人员主要从事漏洞研究、代码分析工作,具备对多种攻击方式的技术方法较全面掌
点对点网络与广播式网络的区别
写下本文的原因是笔者在学习计算机网络第一章时看到了下面王道书上的一句话,我不理解这句话想表达的是谁需要“分组存储转发和路由选择机制”。于是当时得出了一个错误的结论,在我后面学了三种交换技术后,我就更加疑惑了.....
整理ubuntu18.04安装NVIDIA驱动的各种坑及“No devices were found”解决方法
解决ubuntu安装NVIDIA驱动出现 No devices were found
【愚公系列】2023年05月 网络安全高级班 039.WEB渗透与安全(Web安全渗透学习路线图)
Web安全渗透是通过模拟黑客攻击的方式,评估Web应用程序和Web服务器的安全性能,找出其中存在的安全漏洞,以改进其安全性能。Web安全渗透通常包括以下步骤:信息收集、漏洞扫描、漏洞利用和访问权限提升。它旨在保护Web应用程序和Web服务器的安全,防止黑客攻击,最大限度地降低任何潜在的安全风险。
常见逻辑漏洞总结
常见逻辑漏洞简介逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。 在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。1.交易逻辑漏洞...
kail如何进入root_Kali初次使用如何获得root权限
kail如何进入root,分四步:1.kali2021安装成功后登录自己创建的用户并打开终端。2.输入sudo su进入提升为管理员权限进去。3.输入passwd root为root账户创建新的密码。4.输入reboot命令重启后即可使用root用户登录。kail如何进入root回答完毕。
统信UOS配置IP地址
配置IP地址首先查看我们有什么网卡命令修改IP地址nmcli connection modify ens33 ipv4.method manual ipv4.addresses 192.168.10.1/24 autoconnect yes #使用nmcli命令可以配置IP地址nmcli conne
HCIA | WLAN二层旁挂组网实验
本实验是WLAN二层旁挂模式进行组网的实验;在本实验中,网络流量的传递直接经过交换机发往上层网络,不再经过AC。通过该实验,可以学习WLAN二层组网的配置方式、理解旁挂式组网的优点,并掌握基本的WLAN业务配置方法。
安全多方计算之四:比特承诺
比特承诺方案是密码协议的重要成分,广泛应用于电子拍卖、商业谈判、电子投票、电子现金和在线游戏等领域,还可以用于零知识证明、身份认证和安全多方计算协议等。