视频参考:鱼C工作室 小甲鱼 书籍参考:windows程序设计第五版,没错,作者就是写编码:隐匿在计算机软硬件背后的语言这本书的 一个简单的小工具,鼠标连点 源码: #include <windows.h> #include <strsafe.h> //安全字符串 LRESULT CALLBACK ...
当今互联网到处存在着一些中间件(Middle Boxes),如NAT和防火墙,导致两个(不在同一内网)中的客户端无法直接通信. 这些问题即便是到了IPV6时代也会存在,因为即使不需要NAT,但还有其他中间件如防火墙阻挡了链接的建立. 目前部署的中间件多都是在C/S架构上设计的,其中相对隐匿的客户机主 ...
分类:
其他好文 时间:
2020-07-03 15:57:34
阅读次数:
87
当今互联网到处存在着一些中间件(MIddleBoxes),如NAT和防火墙,导致两个(不在同一内网)中的客户端无法直接通信。 这些问题即便是到了IPV6时代也会存在,因为即使不需要NAT,但还有其他中间件如防火墙阻挡了链接的建立。 目前部署的中间件多都是在C/S架构上设计的,其中相对隐匿的客户机主动 ...
分类:
其他好文 时间:
2020-07-03 15:50:29
阅读次数:
67
中科院网络工程师网络安全视频教程第01讲 administrator——>密码 root——>密码 创建一个新用户名,把它加到管理员权限组里面。 创建一个不常用具有隐匿性的IP端口 退出登录前打扫系统记录的日志 DOS攻击,即Denial of Service拒绝服务攻击,目的是让目标无法提供正常的 ...
分类:
其他好文 时间:
2020-05-01 16:45:38
阅读次数:
58
ES6中基础类型增加到了7种,比上一个版本多了一个Symbol,貌似出现了很长时间,但却因没有使用场景,一直当作一个概念层来理解它,我想,用它的最好的方式,还是要主动的去深入了解它吧,所以我从基础部分和总结的实用场景来分析这个特性。已经了解使用方法或者时间紧迫者可以从实用场景一节开始阅读 base ...
分类:
编程语言 时间:
2020-04-30 15:44:30
阅读次数:
73
信息安全从业者书单推荐 计算机及系统原理 · 《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold(著) · 《深入理解计算机系统》【美】Randal E.Bryant(著) · 《深入理解Windows操作系统》【美】Russinovich,M.E.;Solomon,D.A ...
分类:
其他好文 时间:
2020-04-25 00:49:57
阅读次数:
153
概念:封装就是指利用类将数据和方法通过访问控制符封装起来,从而实现功能的隐匿。 类成员的可见性: private //不可见。 protected //派生类可见。 public //可见。 published //可见。用于运行时信息。 automated //可见。用于兼容。 //在范围以外时: ...
计算机基础知识总结 [TOC] 这里走马观花总结了一点计算机基础知识。但是是完全不够的。如果想要深入了解计算机的组成原理,建议阅读《编码:隐匿在计算机软硬件背后的语言》这本书。 计算机组成结构 硬件:CPU,硬盘,内存,输入输出设备,主板,电源 CPU:运算器 + 控制器 内存:断电后存储内容丢失 ...
分类:
其他好文 时间:
2020-03-06 15:09:30
阅读次数:
79
首先我们来看下铭文出装 铭文推荐10隐匿10鹰眼10异变 出装推荐带抵抗鞋,黑切,极寒,宗师,破军,不死鸟 连招推荐,曜的连招归为两大类 第一类:拥有一格能量时的连招 也是曜的基础连招:211A3。 第二类:拥有两格能量时的连招 两格能量的东方曜技能连招花样就多了,使用一个技能就能触发被动,两格能量 ...
分类:
其他好文 时间:
2020-02-03 22:16:42
阅读次数:
143
计算机的本质 这是我一直以来就有的疑问,我很想知道计算机最最基本的工作原理。也找了好多的书籍,但这些只是从各个层次来告诉你计算机是由哪些部件构成,分别起了什么作用,但仍然解决不了最最基本的疑惑,你甚至不知道这疑惑究竟是什么。直到最近看了《编码·隐匿在计算机软硬件背后的语言》这本大师之作,终于对这个疑 ...
分类:
其他好文 时间:
2020-01-21 10:52:28
阅读次数:
79