码迷,mamicode.com
首页 >  
搜索关键字:网络    ( 101001个结果
nmap
yum-yinstallnmap首先,简单列举一个扫描端口的运用:nmap–sT–sV–p80,443,8080–P0–nIP说明:-sT,说明是TCP协议;-sV,说明是显示详情-p后面跟指定的扫描端口;-n后面对应的IP一,简介nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行?.
分类:其他好文   时间:2016-08-19 13:21:21    阅读次数:163
screen实战
VPS侦探在刚接触Linux时最怕的就是SSH远程登录Linux VPS编译安装程序时(比如安装lnmp)网络突然断开,或者其他情况导致不得不与远程SSH服务器链接断开,远程执行的命令也被迫停止,只能重新连接,重新运行。相信现在有些VPSer也遇到过这个问题,今天就给VPSer们介绍一款远程会话管理 ...
分类:其他好文   时间:2016-08-19 13:05:40    阅读次数:143
远程桌面由于数据加密错误,本次会会话将结束了怎么办?
在连接远程桌面的时候出现数据加密错误的提示,这种情况出现的原因有很多种。在网络上大家说的一般都是要修改注册表之类的,这些我没有试验,因为导致错误的原因不同解决方法有所区别。 其中我遇到的一种导致出现数据加密错误情况的原因是这样的,我在服务器上安装有一个第三方的应用软件,由于在360安全卫士中发现会上 ...
分类:其他好文   时间:2016-08-19 12:56:59    阅读次数:632
js小分享
之前实现一些js代码时,总觉得无法下手,所以最近在学习一下特别细的知识点,分享笔记。嘻嘻,偷个小懒,我把自己的笔记拍个照片就不打字了。嘎嘎,放心放心,自觉得字写的还算ok的啦~ 表示家里的老弟玩游戏,网络卡到不行,而且觉得上传的效果不好😭,就不上传图片了。嘻嘻,需要的话,一起交流,嘿嘿😁 ...
分类:Web程序   时间:2016-08-19 12:52:08    阅读次数:157
【转载】APP测试功能点总结
1.App功能测试: ——根据产品需求文档编写测试用例。 ——软件设计文档编写用例。 注意:就是根据产品需求文档编写测试用例而进行测试。 2.App兼容性测试: ——android版本的兼容性 ——手机分辨率兼容性 ——网络的兼容性:2G\3G\4G\WIFI,弱网下、断网时 ——app跨版本的兼容 ...
分类:移动开发   时间:2016-08-19 12:48:50    阅读次数:212
几种常见的Windows 服务器无法联网/无法连接远程桌面等故障解决方案
SEO优化扫我一、服务器无法连接远程桌面 1、Ping不通IP,网站打不开,不可以远程连接。可能是服务器死机了,或者网络有问题,请尝试Web重启服务器或联系服务商确认。 2、Ping正常,网站可以打开,远程桌面无法连接,请尝试Web重启服务器或者联系服务商确认。另外你是否修改了远程桌面端口,而没有在 ...
分类:Windows程序   时间:2016-08-19 12:48:04    阅读次数:178
iOS-清理缓存
移动应用在处理网络资源时,一般都会做离线缓存处理,其中以图片缓存最为典型,其中很流行的离线缓存框架为SDWebImage。但是,离线缓存会占用手机存储空间,所以缓存清理功能基本成为资讯、购物、阅读类app的标配功能。今天介绍的离线缓存功能的实现,主要分为缓存文件大小的获取、删除缓存文件的实现。 获取 ...
分类:移动开发   时间:2016-08-19 12:48:02    阅读次数:184
虚拟化及云环境下数据库审计技术探讨(下)
在上篇文章也介绍到大部分的虚拟化及云环境下的数据审计技术探讨 接下来我们来进入更深的层次研究 场景三:应用和数据库分别托管部署在完全独立的第三方云计算平台 场景四是场景三的一种延伸与扩大,场景四主要指目前主流的第三方云平台提供商如阿里云、亚马逊、腾讯云、华为云、百度云等等,底层的硬件、存储、网络等等 ...
分类:数据库   时间:2016-08-19 12:40:56    阅读次数:202
网络爬虫: 从allitebooks.com抓取书籍信息并从amazon.com抓取价格(3): 抓取amazon.com价格
通过上一篇随笔的处理,我们已经拿到了书的书名和ISBN码。(网络爬虫: 从allitebooks.com抓取书籍信息并从amazon.com抓取价格(2): 抓取allitebooks.com书籍信息及ISBN码) 接下来将通过ISBN码去amazon.com获取每本书对应的价格。 一、了解需要和分 ...
分类:其他好文   时间:2016-08-19 11:18:35    阅读次数:138
防止SQL注入的五种方法
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。二、SQL注入攻击的总体思路1.寻找到SQL注入的位置2.判断服务器类型和后台数据库类型3.针对不通的服务器和数据库特点进行S ...
分类:其他好文   时间:2016-08-19 11:18:13    阅读次数:189
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!