课程介绍为什么有人说就算你能黑掉整个世界,却未必能做好信息安全工程师?很多白帽子的恶意访问、技术能力都很强,但是如果去企业里,担任信息安全工程师,却不一定能做好。因为在企业里,往往可能只有一个人负责信息安全的工作,受到的威胁却是来自四面八方的;而且信息安全工程师要求有更强的安全理论知识和防御能力。 ...
分类:
其他好文 时间:
2019-02-02 23:14:20
阅读次数:
278
一、基本擦作: 二、将dvwa-master.zip解压到html目录下,重命名为dvwa,并将config目录下的config.inc.php.dist复制为config.inc.php。访问localhost/dvwa验证: (我自己都不知道root的密码,在/etc/php/7.2/apach ...
分类:
系统相关 时间:
2019-02-02 17:07:48
阅读次数:
209
Proxy 代理 对浏览器进行代理 对浏览器增加代理服务器 可以对http 请求进行监视 intercept is on 进行监控 off 不监控 可以任意修改 对任意的网络请求 进行爬虫 在 site map 可以看到说有的请求网站目录文件 可以在 spider options 设置网络爬虫规则 ...
分类:
其他好文 时间:
2019-02-02 14:21:34
阅读次数:
251
原文转自:https://segmentfault.com/a/1190000018073845 作者:浪里行舟 在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的攻击的类型以及防御的方法。 一、XSS XSS ...
分类:
Web程序 时间:
2019-02-01 18:05:33
阅读次数:
188
DML:数据操作语言INSERT,DELETE,UPDATE,SELECT常用的语句,增、删、改、查;INSERT:一次插入一行或多行数据;Syntax:INSERT[LOW_PRIORITY|DELAYED|HIGH_PRIORITY][IGNORE][INTO]tbl_name[(col_name,...)]{VALUES|VALUE}({expr|DEFAULT},...),(...),..
分类:
编程语言 时间:
2019-01-31 14:52:12
阅读次数:
158
算法:二分法查找适用于数据量较大时,但是数据需要先排好顺序。主要思想是:(设查找的数组区间为array[low, high]) (1)确定该区间的中间位置K (2)将查找的值T与array[k]比较。若相等,查找成功返回此位置;否则确定新的查找区域,继续二分查找。区域确定如下:a.array[k]> ...
分类:
其他好文 时间:
2019-01-27 16:37:19
阅读次数:
185
例子 : https://www.zabbix.com/documentation/3.4/zh/manual/config/triggers/expression #官网 触发器名称:Processor load is too high on host{host:system.cpu.load[a ...
分类:
其他好文 时间:
2019-01-24 15:05:52
阅读次数:
201
Quantitative strategies on HighFrequency DataAssessment of the sections (labs)dr Piotr Wójcikacademic year 2018/2019General informationIn teams of at ...
分类:
其他好文 时间:
2019-01-23 20:31:28
阅读次数:
101
DDoS防御对于每一个互联网用户来说都是刻不容缓的事情。那么该如何做好防御呢?
分类:
其他好文 时间:
2019-01-23 13:57:05
阅读次数:
159
最强GAN图像生成器,真假难辨 论文地址: https://openreview.net/pdf?id=B1xsqj09Fm 更多样本地址: https://drive.google.com/drive/folders/1lWC6XEPD0LT5KUnPXeve_kWeY-FxH002 第一篇就是这 ...
分类:
其他好文 时间:
2019-01-22 19:48:33
阅读次数:
425