时间 | 标题 | 分类 | 作者 |
10月26日 |
艾特熊智能AI助手上线啦!欢迎体验! |
![]() |
|
4月18日 |
IT熊-知识星球技术社区开放 |
![]() |
|
1月11日 |
响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境 |
![]() |
-
云备份技术解析:云备份 CT-CBR 关键技术介绍
本文分享自天翼云开发者社区《云备份技术解析:云备份 CT-CBR 关键技术介绍》,作者:沈****军 1、增量备份 备份策略可以分为全量备份、差异备份、增量备份。 (1)全量备份(Full Backup),备份所有指定的文件夹和文件,不做文件筛选,对某个时间点上的所有数据进行完全拷贝。好处是每次备份数据相对独立,不依赖历史备份数据,恢复时无需查找和计算历史数据的引用关系;缺点是每次备份的数据量较大… -
云备份技术解析:云容灾 CT-CDR 关键技术介绍
本文分享自天翼云开发者社区《云备份技术解析:云容灾 CT-CDR 关键技术介绍》,作者:沈****军 1、CDP+存储快照,实现秒级RPO (1)CDP技术:云容灾CT-CDR(Cloud Disaster Recovery)采用CDP(Continue Data Protection)技术,能够在IO级别进行复制能极大的提升数据保护的及时性。。 (2)CDR配合云硬盘快照技术,为容灾主机保留多个… -
云备份技术解析:永久增量备份
本文分享自天翼云开发者社区《云备份技术解析:永久增量备份》,作者:沈****军 天翼云云主机备份和云硬盘备份基于永久增量备份技术实现。 备份分为全量备份和增量备份。 云硬盘创建的第一份备份是全量备份,备份创建时间点云盘上所有已使用的数据块,不备份未使用的数据块。 后续创建的备份均是增量备份,仅备份上一次备份以来有变化的数据块或者新写入数据的数据块。全量备份和增量备份的元数据中均会存储全量的数据块信… -
chrony时间同步软件介绍
本文分享自天翼云开发者社区《chrony时间同步软件介绍》,作者:刘****苏 chrony是网络时间协议NTP的通用实现,它可以将系统时钟和`NTP服务器同步。它支持在各种条件下包括间歇性的网络连接、严重阻塞的网络、不断变化的温度以及支持不连续的运行并且可以运行于虚机上。 本文介绍chrony工具的安装和使用,包括两个节点:一个作为时间服务器,另一个作为客户端。 执行如下命令来安装chrony:… -
RabbitMQ集群部署(二)——普通集群模式部署
本文分享自天翼云开发者社区《RabbitMQ集群部署(二)——普通集群模式部署》,作者:芋泥麻薯 RabbitMQ普通集群模式即在多个服务器上部署多个MQ实例, 每台机器一个实例. 创建的每一个queue,只会存在一个MQ实例上. 但是每一个实例都会同步queue的元数据(即queue的标识信息). 当在进行消费的时候, 就算对应的数据在其他的MQ实例上, 其也会根据内部的queue的元数据,从该… -
RabbitMQ集群部署(一)——单机模式部署
本文分享自天翼云开发者社区《RabbitMQ集群部署(一)——单机模式部署》,作者:芋泥麻薯 RabbitMQ是一种开源消息队列系统,是AMQP的标准实现,用erlang语言开发。RabbitMQ具有良好的性能和时效性,同时还能够非常好的支持集群和负载部署,非常适合在较大规模的分布式系统中使用。Rabbit模式大概分为以下三种:单机模式、普通集群模式、镜像模式。 第一部分主要介绍rabbitmq单… -
Redis 高可用方案
本文分享自天翼云开发者社区《Redis 高可用方案》,作者:芋泥麻薯 一、常见使用方式 Redis的几种常见使用方式包括: Redis单副本; Redis多副本(主从); Redis Sentinel(哨兵); Redis Cluster; dynomite; 二、各种使用方式的优缺点 1、Redis单副本 Redis单副本,采用单个Redis节点部署架构,没有备用节点实时同步数据,不提供数… -
esbuild构建工具简介
本文分享自天翼云开发者社区《esbuild构建工具简介》,作者:陈****冬 esbuild 是什么 esbuild是采用go语言实现的新一代构建工具,其官方文档如下:esbuild.github.io/ 其速度是目前已知的构建工具中速度最快的,但是esbuild为什么快以及其在实际过程中会遇的问题,是本文分析的重点, 以下将围绕esbuild的运用机制,基本构成,项目使用等各个方面做一个简单的分… -
启动Tomcat时报错,提示80端口被占用怎么办?
本文分享自天翼云开发者社区《启动Tomcat时报错,提示80端口被占用怎么办?》,作者:w****n 本节操作以Windows Server 2019 Datacenter操作系统的弹性云主机为例介绍排查80端口占用的操作步骤。 可能原因 提示80端口被占用,由提示可知,该端口可能是被其他程序占用,包括被木马病毒占用,可以按照下面步骤,查看占用该端口的进程ID,并再根据进程ID查看具体进程。 使用… -
ISCSI数据盘的多路径配置
本文分享自天翼云开发者社区《ISCSI数据盘的多路径配置》,作者:w****n 多路径出现的背景 多路径,就是说,主机到存储可以有多条路径可以选择。主机到存储之间的IO由多条路径可以选择。每个主机到所对应的存储可以经过几条不同的路径,如果是同时使用的话,I/O流量如何分配?其中一条路径坏掉了,如何处理?从在操作系统的角度来看,每条路径,操作系统会认为是一个实际存在的物理盘,但实际上只是通向同一个物… -
浅谈Tox之二
本文分享自天翼云开发者社区《浅谈Tox之二》,作者:Moonriver 配置 加载tox.ini并将其与命令行和操作系统环境变量中的选项合并。 包装(可选) 通过调用python setup.py sdist创建当前项目的源代码版本库。 注意对于此操作,Python环境将与安装tox时的相同(因此需要确保tox包含构建依赖项)。对于没有setup.py的应用程序项目,跳过此步骤。 rally_op… -
浅谈Tox之一
本文分享自天翼云开发者社区《浅谈Tox之一》,作者:Moonriver What is tox? tox是通用的virtualenv管理和测试命令行工具,可用于: 使用不同的Python版本和解释器检查您的软件包是否正确安装 在每个环境中运行测试,配置您选择的测试工具 充当持续集成服务器的前端,大大减少了样板文件并合并了CI和基于shell的测试。 Basic example 首先,使用pip i… -
集成测试测试策略
本文分享自天翼云开发者社区《集成测试测试策略》,作者:高****皓 集成测试前的测试策略: 1. 产品的学习和培训:【目的】本部分主要目的为熟悉及了解产品,并了解部分产品细节。避免需求文档内未能反映的细节在后续过程漏测。(发现遗漏可以要求产品经理将对应内容加入需求内) 【工作内容及方法】1) 参与项目组织的需求、UI评审会议,熟悉相关文档、系统架构、具体复杂功能内部逻辑等。2) 整理易遗漏细节内容… -
故障测试之模拟网络丢包
TC(Traffic Control) 是linux自带的模块,一般不需要安装,TC要求内核2.4.18以上。Linux 操作系统中的流量控制器 TC用于Linux内核的流量控制,它利用队列规定建立处理数据包的队列,并定义队列中的数据包被发送的方式,从而实现对流量的控制。
圈子更新动态
-
如何用Spidertrap欺骗黑客和网络爬虫
站长这两天有点忙,请允许我偷个懒,就不放图文讲解了,感兴趣的话就请看看视频吧,谢谢理解,抱歉 -
目录遍历攻击非常简单
全文摘要 讨论了Web应用程序中的攻击方式,如访问未经授权的文件,并介绍了一些资源来帮助测试和学习提高技能,还讨论了如何避免网站上的跨站脚本攻击,并提出了一些解决方法。 章节速览 00:00 介绍了一种针对Web应用程序的攻击方式——访问未经授权的文件,利用特殊字符如../来实现目的。攻击者可能会利用此方式读取其他文件系统中的文件,甚至是在Web根目录以外的文件。然后通过分析攻击原理,对攻击进行了… -
使用 MD5_HMAC 算法破解 JWT – Marmalade 5 [NahamCon CTF 2023]
视频简介 🚩 2023 年 NahamCon 夺旗 (CTF) 竞赛“Marmalade 5”网络挑战的视频演练,由@NahamSec组织- 我们需要以“admin”身份登录网站才能检索旗帜。创建新帐户后,我们发现 JWT 有一个“用户名”声明,我们可以将其更改为 admin。首先,我们使用 jwt_tool 尝试一些常见的攻击,但失败了。然而,在此过程中我们获得了密钥的前 11/16 个字符。使… -
了解电子邮件和短信钓鱼攻击,避免被黑客攻击
全文摘要 讲述了一家医院雇佣渗透测试公司进行网络攻击,试图获取员工ID信息的非法行为,提醒人们在点击链接或相信未经授权的人之前需谨慎,因为这种行为可能导致个人信息被盗用,讨论了如何规避Gmail邮箱和密码的安全性问题,提出了创建欧洲短账号和使用伪装IP地址等方法,介绍了在SMS短信推广网站中,需要先输入用户登录账号并发送推广信息,可以设定筛选条件限制推广范围,最后确认推广活动的成功与否并提供反馈信… -
道德黑客:Linux PAM降级攻击绕过密码
全文摘要 讨论者们讨论了黑客和渗透测试者在成功突破计算机或目标系统后的首要目标是提升权限,并提到了一些需要注意的配置问题。他们还提到了一个名为“攀登挑战赛”的活动,并讨论了如何使用该模板来控制一个名为“医疗容器”的容器。此外,一名黑客使用虚拟机进入了他所在的大学,并成功地获取了用户的密码,并进入了目标设备。如果他知道用户的密码,他可以使用超级用户权限来执行一些命令,例如sudo。如果用户知道密码,… -
学会这些绕过文件上传限制的技巧,让你事半功倍!
讲解 👀Hey,女士们,先生们注意啦!今天我要跟你们聊聊上传漏洞,这可是每个网络安全人员必须要掌握的技能哦!🤩 🔍在这个视频中,我们将探讨各种上传漏洞,包括如何绕过客户端和服务器端的过滤器,以及上传webshell和反向shell的方法。我们将教你如何识别神奇的字节和巧妙的上传方式,让你轻松绕过文件上传限制。💪 👉不要错过这个机会,快来一起学习上传漏洞吧!记得点赞和分享哦!👍 -
【K】熊猫人沙雕视频教学课程
教程资源下载说明 教程其余素材插件等,评论刷新后即可获取下载链接 -
2023最新图文引流创业教程(价值1980元)
图文引流介绍 相比于视频引流: 图文的制作难度更低,更容易上手,学起来也更加快。 这种方法起流量更快一点,图文的流量天然就比视频更好做一点,下限更高,只要你的图片做的还可以,流量就不会特别差劲。 不用露脸不用录音,零基础小白也可以轻松操作。
最新评论