首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Deep learning进阶路

    3-2 队列

    3-2 队列 1、基本概念 队列是一种特殊的线性表,特殊之处在于它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作,和栈一样,队列是一种操作受限制的线性表。

    50940发布于 2019-07-02
  • 来自专栏叽叽西

    lagou 爪哇 3-2 zookeeper 笔记

    分布式系统的协调工作就是通过某种方式,让每个节点的信息能够同步和共享。这依赖于服务进程之间的通信。通信方式有两种:

    53110编辑于 2022-05-17
  • 来自专栏Hank’s Blog

    3-2 矩阵的子集

    > x <- matrix(1:6,nrow=2,ncol=3) > x [,1] [,2] [,3] [1,] 1 3 5 [2,] 2 4 6

    70220发布于 2020-09-16
  • 来自专栏破晓之歌

    JAVA入门3-2(未完,待续) 原

    List(序列)、Queue(队列)可重复排列有序的,Set(集)不可重复无序。list和set常用。

    42550发布于 2018-08-15
  • 来自专栏FreeBuf

    企业攻防能力仍显不足 | 《2022企业攻击面管理》报告解读

    企业现有安全方案缺陷促成攻防差距  如今企业的全面数字化转型、云计算应用的增加、随时随地工作的常态化以及物联网(IoT)的出现导致,企业对于互联网以及云的依赖直线上升,有2/3的受访者表示60%以上的it 在这一背景下,企业对于互联网攻击的防护能力就变得尤为重要。 但是如今的局面却是企业面对互联网攻击的防护能力远低于实际的攻击力度,很多攻击面实际上并不能覆盖防护到,报告中的数据显示存在约有38%的攻防覆盖差距。那么是什么样的原因造就了如今的局面呢? 【图:攻防能力差异体现】 → 各个团队对攻击面管理准备不足 一个企业的攻击面管理会包括基础设施、软件、应用程序和设备,以及扩展的供应链。 【图:新兴安全技能知识掌握占比】 【图:企业对安全人员的需求】   如何缩小企业攻防差距   许多组织认为,拥有正确的工具来监测其网络安全攻击面就足以管理风险。

    58840编辑于 2023-03-30
  • 来自专栏腾讯安全

    腾讯丁珂:从战略视角构筑云数据时代企业全方位攻防能力

    据美国政府DNI(Director of National Intelligence)报告分析,具备发动信息战攻击能力的国家达到近40个。 与攻击主体拓展相对应的是攻击技术的扩张。 借助这一基础架构,腾讯安全能够帮助企业搭建一个从物理环境和基础设施、可信网络、可信硬件、可信操作系统直到租户安全,从合规治理、运维管理到供应链安全等的全方位可信安全底座,全方位提升企业硬件与供应链的安全能力 ,将密码运算、密码技术及密码产品以服务化、组件化的方式输出,实现从数据获取、数据处理及检索、数据分析与服务,数据访问与消费过程中的安全防护,打通合规层、技术层、云产品层、安全服务层、解决方案层等的安全能力 针对这一问题,腾讯安全搭建出了以“三个基础、一个中心、两个门户”为核心能力的安全合规和运营体系。 而腾讯安全也将在沉淀实战经验的基础上,推出安全专家服务,为企业安全规划和管理开放量身定制的顶尖安全专家服务能力和服务,帮助企业建设动情报、攻防到管理、规划的I.D.E.A全方位安全能力

    81830发布于 2019-11-22
  • 来自专栏coding for love

    3-2 使用loader打包静态资源(图片)

    上一节我们成功打包并展示了一张图片。可是我们看到最终输出的图片名称是一串hash值,如果我们希望其展示的是原来的名称呢?可以进行如下配置:

    60530发布于 2019-06-16
  • 来自专栏RASP社区

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 面对0day/Nday、邮件钓鱼、社工、Web攻击等诸多手段,纵然有蜜罐、WAF、IDS/IPS等诸多防护工具,仍然有安全防护能力的缺失,缺少运行时应用程序保护的RASP技术。 自适应威胁免疫平台作为悬镜第三代DevSecOps智适应威胁管理体系中运营环节的持续检测响应平台,通过专利级AI检测引擎、应用漏洞攻击免疫算法、运行时安全切面调度算法及纵深流量学习算法等关键技术,将主动防御能力 “注入”到业务应用中,借助强大的应用上下文情景分析能力,可捕捉并防御各种绕过流量检测的攻击方式,提供兼具业务透视和功能解耦的内生主动安全免疫能力,为业务应用出厂默认安全免疫迎来革新发展。

    99830编辑于 2023-04-19
  • 来自专栏全栈程序员必看

    XXE攻防

    参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

    1.5K20编辑于 2022-08-31
  • 来自专栏机器之心

    AI攻防算法能力几何?全新测试基准平台发布,一定要来PK下

    机器之心报道 作者:杜伟 清华大学联合阿里安全、瑞莱智慧 RealAI 等顶尖团队发布首个公平、全面的 AI 对抗攻防基准平台。AI 模型究竟是否安全,攻击和防御能力几何? 在 AI 模型和算法面临种种挑战的情况下,如何准确地探知各个 AI 攻防模型的攻防能力变得愈加重要。 这时,如果出现一个平台能够对 AI 模型和算法的攻防能力做出排名,那么我们就能够及时地调整改进,并有的放矢地采取防范措施,也就可以降低技术落地过程中的安全风险。 、全面地衡量不同 AI 攻防算法的效果,提供方便使用的鲁棒性测试工具,全面衡量 AI 攻防模型的攻防能力。 用户可以通过提交模型的方式获取攻防能力排名。

    51320编辑于 2023-03-29
  • 来自专栏Khan安全团队

    Redis攻防

     简单来说 redis 就是一个数据库,不过与传统数据库不同的是 redis 的数据是存在内存中的,所以读写速度非常快,因此 redis 被广泛应用于缓存方向,redis默认端口是6379,由于redis被广泛使用,自然而然安全区域也备受挑战。

    1.3K20发布于 2021-01-11
  • 来自专栏FreeBuf

    攻防经验和能力如何沉淀到日常安全防护?| FreeBuf甲方社群直播回顾

    主持人:我们如何能将攻防演练中的能力沉淀到平台,变成自动化能力,使其更加符合实际需求? 甲方安全人员要学会通过攻防演练借鉴安全专家们的攻防能力,然后完善自己的处置 SOP 以及补齐日志盲区,最终降低有效告警的解决时间。 主持人:攻防演练的能力如何沉淀到日常的安全防护中? ‍‍红方代表张贵卿:我们可以总结攻防期间0day爆发的趋势,结合企业自身架构以及采购设备,做好安全防护,避免历史漏洞再次被利用。 这是一个偏向蓝方的问题,企业可以评估自身攻防能力成熟度,根据短板或关键点进行投入决策。 蓝方代表剑思庭:攻防期间的能力经验还是很宝贵的,通过复盘我们可以清晰地了解到一些攻击面或攻击路线,这些经验可以积累到日常的安全运营中。

    62030编辑于 2023-03-30
  • 来自专栏刷题笔记

    3-2 数组元素的区间删除 (20 分)

    本文链接:https://blog.csdn.net/shiliang97/article/details/101225075 3-2 数组元素的区间删除 (20 分) 给定一个顺序存储的线性表,请设计一个函数删除所有值大于

    97130发布于 2019-11-08
  • 来自专栏FreeBuf

    无线攻防:wifi攻防从破解到钓鱼

    RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防

    9.6K42发布于 2021-08-24
  • 来自专栏红蓝对抗

    攻防|记一次攻防案例总结

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面、利用攻击面的广度与深度,是一名hacker的核心素养攻防之中 ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

    1.2K20编辑于 2023-12-25
  • 来自专栏红蓝对抗

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    1K61编辑于 2023-02-28
  • 来自专栏红蓝对抗

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.4K40编辑于 2022-08-05
  • 来自专栏WebJ2EE

    React:Table 那些事(3-2)—— 斑马纹、固定表头

    《React:Table 那些事》系列文章,会逐渐给大家呈现一个基于 React 的 Table 组件的定义、设计、开发过程。每篇文章都会针对 Table 的某个具体功能展开分析:

    4.4K10发布于 2019-07-19
  • 来自专栏万能的小草

    pandas入门3-2:识别异常值以及lambda 函数

    假设每个月的客户数量保持相对稳定,将从数据集中删除该月中特定范围之外的任何数据。最终结果应该是没有尖峰的平滑图形。

    1.3K10发布于 2020-02-17
  • 来自专栏红蓝对抗

    攻防|记一次攻防演练实战总结

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标

    2.1K30编辑于 2022-12-22
领券