首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ApacheCN Python 译文集 20211108 更新

    :cat 练习 6:find 练习 7:grep 练习 8:cut 练习 9:sed 练习 10:sort 练习 11:uniq 练习 12:复习 第三部分:数据结构 练习 13:单链表 练习 14:链表...、生成系统报告和系统监控 十二、与数据库交互 十三、负责系统管理 十四、创建和管理 VMware 虚拟机 十五、与 OpenStack API 交互 十六、用 Boto3 自动化 AWS 十七、使用 Scapy...、从这里到哪里去 十三、答案 Python 网络编程学习手册 零、序言 一、网络编程与 Python 二、HTTP 与网络 三、起作用的 API 四、与电子邮件打交道 五、与远程系统交互 六、IP 和...十一、识别 Web 应用中的服务器漏洞 十二、从文档、图像和浏览器中提取地理位置和元数据 十三、密码学与隐写术 十四、答案 精通 Python 系统管理脚本编程 零、前言 一、Python 脚本概述...、使用图表 二十一、实现动画 二十二、使用谷歌地图 Python GUI 编程秘籍 零、序言 一、创建 GUI 表单并添加小部件 二、布局管理 三、外观定制 四、数据和类 五、Matplotlib 图表

    18.8K30

    ApacheCN Kali Linux 译文集 20211020 更新

    第三部分:Kali Linux 2019 漏洞评估和渗透测试 八、理解网络渗透测试 九、网络渗透测试——连接前攻击 十、网络渗透测试——获取访问权限 十一、网络渗透测试——连接后攻击 十二、网络渗透测试...十二、客户教育和总结 Kali Linux Web 渗透测试中文第三版 零、前言 一、渗透测试和 Web 应用简介 二、使用 Kali Linux 建立实验室 三、侦察和分析 Web 服务器 四、认证和会话管理缺陷...六、报告分析与确认 七、了解 Nessus 和 Nmap 的定制和优化 八、物联网、SCADA/ICS 的网络扫描 九、漏洞管理治理 十、建立评估环境 十一、安全评估先决条件 十二、信息收集 十三、枚举和漏洞评估...检测漏洞 八、使用 BurpSuite 利用漏洞——第一部分 九、使用 BurpSuite 利用漏洞——第二部分 十、编写 BurpSuite 扩展 十一、破解大型在线零售商的认证 十二、利用和过滤大型航运公司的数据...七、将 Metasploit(Nessus)用于漏洞评估 第三部分:渗透测试内容管理系统(CMS) 八、渗透测试 CMS——WordPress 九、渗透测试 CMS——Joomla 十、渗透测试 CMS

    3.6K30

    为第12版 Wolfram 语言建立均匀多面体

    对于像小菱方八面体这样的多面体,可以很容易看出哪里的面应该被分割才能让多面体保持连续性。...但是,很难能看出哪里的面需要被分割。这就是BSP树派上用场的地方了,因为它可以更近距离更清楚地看到应该在哪里分割多面体的面,并提供需要有新分割的坐标。...一旦决定了哪里的面可以被分割,可以从BSP树方法中得到的网格中提取坐标。 切割角? 虽然我们有所有均匀多面体的精确坐标,有些多面体中相交的面使得很难决定在哪里分割多边形,尤其是在非凸多边形中。...很难分割的多面体范例包括扭棱十二十二面体(snub dodecadodecahedron)、大后扭棱二十合三十二面体(great retrosnubicosidodecahedron)和大斜方三十二面体...从可视化和计算两个方面考虑,很难找到哪里的面需要被分割才能生成有精确坐标和正确面朝向的原模型副本。

    3.5K10

    如果此方案通过,建议网安人员改行!

    “近日,为贯彻落实《网络安全法》,加强网络安全漏洞管理,工信部起草了《网络安全漏洞管理规定(征求意见稿)》,正式向社会公开征求意见,引起了整个网络安全圈的轰动。”...第七条 第三方组织应当加强内部管理,履行下列管理义务,防范漏洞信息泄露和内部人员违规发布漏洞信息: (一)明确漏洞管理部门和责任人; (二)建立漏洞信息发布内部审核机制; (三)采取防范漏洞信息泄露的必要措施...第九条 第三方组织违反本规定向社会发布漏洞信息,由工业和信息化部、公安部等有关部门组织对其进行约谈,或依据《网络安全法》第六十二条、第六十三条等规定给予行政处罚;构成犯罪的,依法追究刑事责任;给网络产品...第十二条 本规定自印发之日起施行。 该征求意见稿中,前后指出了十二条相关规定,其中对漏洞进行了比较详细的说明,加大了对挖漏洞和修复漏洞的约束力度,再也不能自由的挖了。要科学的挖。...自发加大关注风险管理制度,重视安全问题 对于漏洞管理,也提出了相关的制度和要求: ?

    74330

    云计算安全威胁集中营

    云安全联盟在2016年的报告中提出十二大云安全威胁,本文依据此并结合实际应用,总结出云计算的安全威胁“集中营”。...传统划分安全域做隔离已经行不通了,哪里有云计算提供的服务,哪里就需要安全,安全防护要贯穿到整个云计算的所有环节,这无疑将提升云计算安全部署的成本,即便这样防御效果还不见比以前好。...攻击者虚拟机可直接运行在这台服务器的内存里面,仅仅是使用一个虚拟层隔离,一旦攻击者掌握了可以穿透虚拟层漏洞,就可以毫不费力完成入侵,常见的虚拟化层软件如XEN、KVM都能找到类似安全漏洞。...除此之外,不安全的接口和界面、新的攻击方式、混乱的身份管理、高级持续性威胁、审查不充分、恶意SaaS应用、共享技术问题等等,都是云计算要面临的安全威胁。...这个过程一定还有很长的路要走,需要依赖技术、管理和产业等各行业的共同努力才能实现。

    1.9K100

    ApacheCN 网络安全译文集 20211025 更新

    使用可浏览的意图 4.8 输出到 LogCat 4.9 使用WebView 4.10 使用通知 五、如何使用安全功能 5.1 创建密码输入界面 5.2 权限和保护级别 5.3 将内部账户添加到账户管理器...十、跨站脚本攻击 十一、SQL 注入 十二、开放重定向漏洞 十三、子域劫持 十四、XML 外部实体注入 十五、代码执行 十六、模板注入 十七、服务端请求伪造 十八、内存 十九、起步 二十、漏洞报告 二十一...、工具 二十二、资源 米斯特白帽培训讲义 信息收集 漏洞篇 CSRF 漏洞篇 SQL注入 漏洞篇 SSRF 漏洞篇 XSS 漏洞篇 代码执行 漏洞篇 第三方风险 漏洞篇 弱口令、爆破、遍历 漏洞篇 提权...漏洞篇 文件上传 漏洞篇 文件包含 漏洞篇 越权 漏洞篇 中间件 漏洞篇 逻辑漏洞 工具篇 Safe3 WVS 工具篇 Nmap 工具篇 BruteXSS 工具篇 AWVS 实战篇 WordPress...十二、物联网利用 高度安全环境下的高级渗透测试 零、序言 一、成功渗透测试的规划和范围界定 二、先进侦察技术 三、枚举:明智选择目标 四、远程利用 五、Web 应用利用 六、漏洞利用和客户端攻击 七

    4.5K30

    渗透攻防怎么搞,我想简单说上两句。

    SQL注入漏洞 文件上传漏洞 文件下载漏洞 命令执行漏洞 代码执行漏洞 反序列化漏洞 SSRF XXE SSTI SPEL 内存马 XSS CSRF 未完待续......常见漏洞测试手法: SQL,XSS,CSRF,CORS,SSRF,XXE,SSTI,文件上传漏洞,命令执行漏洞,Host头攻击,敏感目录探测,逻辑漏洞,任意用户注册,人脸识别绕过,暴力破解,任意文件下载...,越权漏洞,未授权访问漏洞,一元支付漏洞,信息收集等等等。...七、实战渗透测试开源管理系统 此部分通过本地手动搭建各种开源JAVA/PHP系统,进行实战化渗透测试练习。不仅在搭建的过程更熟悉现在主流的WEB架构,还能无所顾忌的深入练习。一共分享十二套系统。...某基于SpringBoot开发的RBAC管理系统 某基于SpringBoot开发的仿天猫商城系统 若依管理系统 OFCMS Jpress 新蜂商城 华夏ERP 共十二套,剩余选型中 八、漏洞复现篇 复现近两年最新的

    1.1K20

    发现黑色之旅“暗链”

    ❖ 黑你一脸|七十二式 ❖ 黑页中的一股泥石流-看了心情很沉重 ❖ 黑页界的一股清流-纪念我们逝去的青春 那些易被我们忽略的黑 喜欢但不让你知道是暗恋 黑你但不让你察觉是暗链 什么是暗链?...有些网站管理员为了利益,也会卖暗链,反正暗链是不容易发现的。 ❖ 损害政府网站的形象 在各类网站中,政府网站和教育网站因社会关注度高,成为暗链多发地。...打开源码,茫茫码群,暗链,你到底在哪里? 安恒明鉴网站安全监测平台,来也! 安恒明鉴网站安全监测平台,你的神助攻,敏感词、暗链,统统监测住。 找到暗链后又咋整?...然而这毕竟是治标不治本,网站被挂暗链便意味着网站存在漏洞,甚至已经被上传了网页后门。...最后,再利用安恒明鉴网站安全监测平台扫描整个网站是否还存在高危漏洞并进行实时监测,根据报告整改意见进行相应的代码加固。 自从有了安恒明鉴网站安全监测平台,妈妈再也不担心网站被挂暗链了。 妥妥地!

    1.7K60

    手机厂商年底冲销量,降价和新品你战哪一队?

    还有,电商平台开展的双十二购物节则与手机公司的冲刺目标不谋而合,电商平台要GMV,手机公司要销量,于是纷纷选在双十二前夕发新机,并刻意等到双十二发售。...这款手机此前得到市场验证,主打摄旗舰,上市以来新用户超60%,在千元机中具有很强的竞争力,11当天与魅蓝6销量合计突破了80万台。 ?...销量管理成了智能手机的显学 销量是智能手机的命脉。智能手机只有卖出去才有价值,没有销量再怎么创新、黑科技、美到极致都没意义。...产品规划,魅族与魅蓝,小米与红米,华为与荣耀,都形成了品牌结构,由专门的品牌负责销量冲击的任务。...手机公司的销量管理已经是一个重要的方法论——不只是要把手机卖好,还要通过产品规划、降价时机把控、新机发布等策略来管理手机销售的节奏,形成完美的销量曲线,健康稳定地增长。

    15.1K40

    合规之风已起| 解读《网络产品安全漏洞管理规定》

    本文主要对《网络产品安全漏洞管理规定》进行要点解读,帮助读者更快理解相关法规条款。...工业和信息化部及时向公安部、国家互联网信息办公室通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布 哪些机构负责监督管理 国家互联网信息办公室:统筹协调网络产品安全漏洞管理工作。...工业和信息化部:综合管理网络产品安全漏洞,承担电信和互联网行业网络产品安全漏洞监督管理。 公安部:监督管理网络产品安全漏洞,依法打击利用网络产品安全漏洞实施的违法犯罪活动。...处罚条款 第十二条 网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由工业和信息化部、公安部依据各自职责依法处理;构成《中华人民共和国网络安全法》第六十条规定情形的,依照该规定予以处罚。...第十四条 违反本规定收集、发布网络产品安全漏洞信息的,由工业和信息化部、公安部依据各自职责依法处理;构成《中华人民共和国网络安全法》第六十二条规定情形的,依照该规定予以处罚。

    1.2K20

    ApacheCN Golang 译文集 20211025 更新

    构建前端 六、在容器中部署应用 七、AWS I——基础知识、AWS Go SDK 和 EC2 八、AWS II——S3、SQS、API 网关和 DynamoDB 九、持续交付 十、监视应用 十一、迁移 十二...、从这里到哪里去?...数据结构和算法 三、理解并发性 四、Go 中的 STL 算法 五、Go 中的矩阵和向量计算 第二部分:在 Go 中应用性能概念 六、编写可读的 Go 代码 七、Go 中的模板编程 八、Go 中的内存管理...网络编程 Go 无服务应用实用指南 零、前言 一、无服务器 二、AWS Lambda 入门 三、用 Lambda 开发无服务器功能 四、使用 API 网关设置 API 端点 五、使用 DynamoDB 管理数据持久性...、社会工程 十三、实现漏洞利用 十四、总结 Go 设计模式 零、序言 一、准备,出发 二、创建模式——单例、构建者、工厂、原型和抽象工厂设计模式 三、结构模式——组合、适配器和桥接设计模式 四、结构模式

    3.1K20

    从消费互联网到产业互联网,互联网行业发生了哪些变化

    2014年7月李研珠开始创业筹建汽车电商平台,起初平台叫“买好车”。...但一年之后,李研珠觉察到汽车行业的一些共性痛点,比如国内一些中小型汽车经销商车源和资金的问题,经过一番调研,最终“买好车”在2016年变成了“卖好车”,一字之差,2C到了2B。...“最困惑的是在2015年底,我们刚好做完了A轮融资,那个时候我们发现自己在做的2C的事情不对,路在哪里?100多人的团队很紧张。” 2C为何不行?...卖好车”认清这些后,开始全面升级业务,几个月拓展了几万家经销商,每个月管理和服务的车辆也有几万台,全流程介入服务的交易有数亿。...卖好车绝不是个例,越来越多的创业公司也将方向指向了B端市场,但是切入B端之前,要通过产业链的上下流来分析行业的痛点在哪里,对于创业公司来讲,靠融资不是长久之道,寻找行业的核心利润点才有的玩,找对核心利润点也是找对了核心痛点

    5K30

    《网络产品安全漏洞管理规定》将于9日1日起施行

    工业和信息化部、国家互联网信息办公室、公安部三部门联合印发《网络产品安全漏洞管理规定》。...通知如下: 各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门、网信办、公安厅(局),各省、自治区、直辖市通信管理局: 现将《网络产品安全漏洞管理规定》予以发布,自2021年9月1日起施行。...第三条国家互联网信息办公室负责统筹协调网络产品安全漏洞管理工作。工业和信息化部负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理。...第十二条网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由工业和信息化部、公安部依据各自职责依法处理;构成《中华人民共和国网络安全法》第六十条规定情形的,依照该规定予以处罚。...第十四条违反本规定收集、发布网络产品安全漏洞信息的,由工业和信息化部、公安部依据各自职责依法处理;构成《中华人民共和国网络安全法》第六十二条规定情形的,依照该规定予以处罚。

    80230

    十二已至,电商平台如何防御网络攻击?

    时间过得贼快,双十一仿佛刚过去,双十二已悄然来临。要说双十一、双十二最大的赢家,非电商平台莫属了,天猫、京东、拼多多、苏宁等各大电商平台,赚得盆满钵满。刚发工资, 小墨的钱包就快被掏空了。...防火墙可以根据管理者规定的过滤条件,对内外网之间以及计算机与网络之间的数据传递进行管理控制,只有符合授权条件的的通信才可以通过防火墙的阻拦。...2、进行漏洞扫描并及时安装系统安全补丁 在进行网站的维护时,既能利用各种扫描器对网站中的安全漏洞进行及时的发觉,进而对那些不安全的服务或端口进行关闭;还应该及时的安装上不同系统需要的安全补丁程序,增强系统的安全性...今天是双十二,祝所有电商平台产品大卖,业绩红火,同时也要做好网络防护措施哦! 好啦,就说到这里啦,我去吃土,哦不,吃饭啦。

    2K21

    内网渗透

    内网信息收集 内网信息收集 (1) 位置的判断 (2) 角色的判断 (3)连通性的判断 内网主机存活探测 Hash抓取 横向移动 在说内网渗透前,先说说什么是外网渗透 什么是外网渗透 外网更侧重于找漏洞寻找突破口...想要进入超市,这个时候我们要寻找一下超市防守不到位的地方:比如是不是窗户没关、监控是不是半夜十二点为了备份前一天的视频内容而短暂失灵、保安是不是凌晨三点就会开始划水、大门是不是可以用万能钥匙打开……...外网渗透就是收集这些“漏洞”,综合多方因素,利用天时地利人和,突破限制,闯入超市内部。...是否知道哪里有摄像头?哪里有敏感信息,哪里有红外线探测,你要的商品在哪个柜台…… 在重重关卡下成功拿到信息后,还要全身而退,将你留下的指纹、脚印全擦掉,不留半点痕迹。...一个群可以没有管理员,但是必须有群主。 你想加入一个域,首先得要域控或者管理员服务器在域里面添加一个账号密码,然后你用管理员服务器新建的这个账号密码才能登录。也就是说你想进域,首先得管理员同意才行。

    1.4K53
    领券