#

技术

  • 安全评估测试流程以及必备环境

    WEB安全评估流程基本有以下流程:信息收集:包括网站的中间件/脚本语言/CMS/脚本语言/漏洞查找:包括SQL注入漏洞/XSS漏洞/文件上传和下载漏洞/目录遍历漏洞本地验证:使用VMware虚拟机根据

    作者:Chinasiis
    2020-06-21 23:58:35
  • 计算机网络学习(2):网络传输介质

    网络是用传输介质将孤立的主机连接到一起,使之能够互相通讯,完成数据传输功能的。2.1 电缆传输介质      2.1.1 电缆信号  &nb

    作者:lengxujun
    2020-06-20 21:37:02
  • 大数据技术hadoop入门理论系列之二—HDFS架构简介

    HDFS简单介绍 HDFS全称是Hadoop Distribute File System,是一个能运行在普通商用硬件上的分布式文件系统。 与其他分布式文件系统显著不同的特点是: HD

    作者:gridmix
    2020-06-20 12:43:13
  • 信息系统,分层不要过多,静态方法也可以考虑适当多用

    又是很多年前,我们公司第一次用C#.NET 写程序,大家积极性都非常高,研究技术也热火朝天,当时公司里有几个高手,的确不服不行的那种,在当时的环境下什么分层什么的搞得特精通,连WebService等时

    作者:jirigala_bao
    2020-06-19 13:44:26
  • PKI与证书服务应用

    PKI与证书服务应用-什么是PKI:Public Key Infrastructure,公钥基础结构l PKI由公钥加密技术、数字认证、证书颁发结构(CA),注册机构(RA)等共同组成:数字证书用于用

    作者:hcwj
    2020-06-18 22:10:13
  • XML技术-Schema约束-Dom4j-Xpath详解

    这辈子没办法做太多事情所以每一件都要做到精彩绝伦People can't do too many things in my life,so everything will be wonderful&n

    作者:wyait
    2020-06-18 17:12:04
  • 云计算有些什么作用?

    云计算既然就是一种网络计算,那么我们就可以想象它的作用是多么的巨大了,计算机就是通过无数次的运算,最终来完成人输入的指令的。过去企业或个人如果需要IT资源,都得自己购置并管理具体的服务器、网络设备、存

    作者:wx5d564253a14f2
    2020-06-18 15:41:01
  • 25个让人惊叹的 HTML5 应用实验

    GeolocationHTML5 Video DestructionCanvas PaintDrag and dropStorage eventsGeoid ViewerTypographic Eff

    作者:山边小溪
    2020-06-18 14:49:23
  • SQL注入中的WAF绕过技术

    1.大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了union,那就使用Union UnIoN等等绕过。2.简单编码绕过比如WAF检测关键字,那么我们让他检测不到就可以了。比如检

    作者:455575834
    2020-06-17 21:59:50
  • Gre配置的简单实现

      ***  是virtual private network 首字母缩写,通常称为虚拟专用网络,就是利用***技术实现在公共ip网络(也可以理解为internet网络)里开辟一

    作者:1092683619
    2020-06-17 21:42:25