- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- メッシュ ネットワークとワイヤレス ブリッジングの違いは何ですか?
- 違い: 1. 異なるネットワーキング モード. ワイヤレス ブリッジはポイントツーポイントまたはポイントツーマルチポイント モードで通信します. アンテナ アプリケーションは主に指向性伝送です. メッシュ アドホック ネットワークでは、すべてのデバイスがワイヤレス ネットワーク内で同等のステータスを持ちます。ネットワーク ノードは有線ネットワークにアクセスできます。 2.伝送距離が異なります。 3. 伝送速度が異なります. ブリッジの伝送速度は主に 300Mbps と 866Mbps で、メッシュ レートは従来のブリッジと比べて明らかではありません。 4. 通信周波数が異なります。メッシュ ネットワークとは何ですか? メッシュ ネットワークは、「無線メッシュ ネットワーク」、「マルチホップ」ネットワークであり、アドホック ネットワークから発展し、「ラスト マイル」問題を解決するための重要な技術の 1 つです。次世代ネットワークへの進化
- 安全性 9743 2023-05-24 17:54:28
-
- NTP構成例の分析
- 1. ネットワークデバイスを NTP サーバーとして設定します。 1. NTP マスター クロックの構成 ntp-servicereflock-master22. NTP 認証の有効化 ntp-serviceauthenticationenable3. NTP クロック ソース ローカル インターフェイスの構成 (構成する必要はありません)。 ntp-servicesource-interfaceloopback04、NTP サーバーのサービス認証パスワードを設定します。 ntp-serviceauthentication-keyid1authentication-modemd5cipheradmin5、信頼できる秘密キー番号を設定します。 ntp-servi
- 安全性 1741 2023-05-24 15:01:06
-
- Android で一般的に使用される 9 つの自動テスト フレームワークとは何ですか?
- モバイル APP の自動テストの難しさ モバイル APP の UI テストの自動化は長い間困難でした。その難しさは UI の「変更」にあり、変更により自動化されたユースケースの大量のメンテナンスが発生します。階層化テストの観点からは、自動テストは階層ごとに実行する必要があります。最も多くの自動テストが行われるのは、初期段階で実装して問題を発見するのが最も簡単な単体テストです。次に、ロジックを検証する目的で自動化されるインターフェイス レベルのテストが続きます。インターフェイスは比較的安定しているため、自動テストのコストは比較的許容範囲内です。自動化コストが最も大きいのは UI レベルの自動テストです。ただし、UI インターフェイスはユーザーへの直接のフィードバック表示です。中程度の、特に BVT レベルの自動テストも非常に必要です。これらを取り除くには、自動テストを導入する必要があります。
- 安全性 1538 2023-05-24 14:41:31
-
- Cryptsetup を使用して USB フラッシュ ドライブを暗号化する方法
- 現在、U ディスクのストレージおよびデータ転送能力は非常に強力で、さまざまなプラットフォームで実行でき、ストレージ容量は 256G に達し、かつての通常のハードディスクの容量に匹敵します。ここでは、USB フラッシュ ドライブを暗号化する方法を紹介します。そうすれば、母は私がチェン先生の足跡をたどることを心配する必要がなくなります... USB フラッシュ ドライブを保護することの重要性 ラップトップと USB フラッシュ ドライブの盗難が発生しています。過去数年間のデータ侵害の主な原因の 1 つです。ただし、ラップトップと比較すると、USB フラッシュ ドライブのセキュリティについてはあまり注意が払われません。しかし、犯罪者がわずか 12 ドル相当の USB フラッシュ ドライブを盗んだ場合、企業には約 100 万ドルの損害が発生する可能性があります。 U ディスクのストレージ容量が増加し、価格が徐々に下がるにつれて、簡単に
- 安全性 1585 2023-05-24 13:07:39
-
- IP データグラムの断片化と組み立ての原理は何ですか?
- データがルーターを介してあるホストから別のホストに送信される場合、多くのルーティング層を介して転送する必要があります。このプロセスは非常に複雑なので、IP はルーティング層でどのような形式で宛先ホストにデータグラムを転送し、どのように処理するのでしょうか?まずデータグラムの形式を理解する必要があります: IP 転送と制御は IP データグラムのヘッダーによって決定されます。4 ビットのヘッダー長の値は 4 バイトに基づいています。最小値は 5 です。これは、ヘッダ長は最小です。これは 4x5=20 バイトで、オプションを何も付けない IP ヘッダです。4 ビット テーブルで表される最大値は 15 で、これは最大ヘッダ長が 60 バイトであることを意味します。 TOS フィールドには、IP を指定する 3 ビットがあります。データグラムの優先順位 (現在は廃止されています) を示すために 4 ビットがあります。
- 安全性 3142 2023-05-24 11:12:13
-
- rpmパッケージ管理機能の解析方法
- Rpm パッケージ管理機能は、ソフトウェア パッケージ管理の機能を完全に理解しています。つまり、プログラム パッケージのインストール、アップグレード、アンインストール、クエリ、検証、およびデータベースの保守を容易にするために、コンパイルされたプログラムのコンポーネントを 1 つまたは複数のパッケージ ファイルにパッケージ化します。 RPM パッケージ管理の分析を見てみましょう。Rpm パッケージは redhat と S.U.S.E で優れたアプリケーションを持っています。次に、centos システムでの rpm パッケージの管理に関する詳細な機能分析を行います。yum (rhel シリーズ) を使用すると、依存関係を解決する drpm パッケージの命名形式: name-VERSION-release.arch.rpmVERSION: Major.minor.releaseMajor
- 安全性 1339 2023-05-24 09:01:05
-
- [Defect Weekly] 第 31 号: 間違ったメモリ解放
- 1. メモリ解放方法が間違っている C言語の共通メモリアプリケーション関数にはmalloc()、realloc()、calloc()があり、それぞれ機能は異なりますが、いずれも同じメモリ解放関数free()に相当します。 C++ アプリケーションとリリースのメモリでは、new/delete、new[]/delete[] メソッドが採用されています。 C 言語または C++ 言語に関係なく、ソース コードを作成する際には、メモリの適用方法の違いに応じてメモリの解放方法を選択し、間違ったメモリの解放を使用しないようにする必要があります。例: C/C++ メモリ割り当て/解放の混合使用、またはスカラーとベクトル メモリ割り当て/解放の混合使用。 2. 間違ったメモリ解放方法の弊害 間違ったメモリ解放方法を使用すると、
- 安全性 1423 2023-05-23 23:07:35
-
- Cisco 2960 の設定方法
- SNMP サービスを有効にする SW_21_251(config)#snmp-servercommunitypublicROSW_21_251(config)#snmp-serverenabletrapsSW_21_251(config)#snmp-serverhost10.80.21.188publicVTY パスワード暗号化 SW_21_251(config)#servicepassword-encryptionbanner 設定 SW_21_251(config)#bannermotd #Welcome CT_スイッチ1
- 安全性 1522 2023-05-23 23:01:04
-
- Struts2 S2-059 リモート コード実行の脆弱性はどのように再現しますか?
- 0x00 はじめに Struts2 は、Apache ソフトウェア組織によって開発された非常に強力な JavaWeb オープン ソース フレームワークであり、本質的にはサーブレットと同等です。 Struts2 は MVC アーキテクチャに基づいており、明確なフレームワーク構造を持っています。通常、モデルとビュー間のデータ対話を確立するコントローラーとして使用され、エンタープライズ レベルの Java Web アプリケーションを作成するために使用されます。JavaServletAPI を利用および拡張し、開発者に MVC アーキテクチャの採用を奨励します。 Struts2 は、WebWork の優れた設計アイデアをコアとして採用し、Struts フレームワークのいくつかの利点を吸収し、MVC 設計パターンで実装されたより整った Web アプリケーション フレームワークを提供します。 0x01 脆弱性
- 安全性 1513 2023-05-23 22:37:16
-
- Telnet リモート ログインに HCL を使用する方法
- ここでは、hcl シミュレーターを使用してデバイスのリモート ログインを構成し、テストする方法を紹介します。 1. HCL を開いてトポロジ マップを正しく描画します ps: HCL 仮想ホストは Telnet 検証を実行できないため、テスト用にローカル ホストを追加します。 2. デバイスに入り、リモート ログイン用にデバイスを正しく設定します。 system-viewintg0/0ipadd192.168.1.124 (リモート ログイン IP の構成)quittelnetserverenable (Telnet サービスを開く) linevty04set-authenticationpasswordsimple123 (認証パスワードの設定) user-rolenet
- 安全性 1824 2023-05-23 21:04:22
-
- SDK が強化されていない場合、セキュリティ リスクは何ですか?
- SDK が強化されていない場合、どのようなセキュリティ リスクが存在しますか? 1. 競合製品や悪意のある者が内部実装の詳細や内部呼び出しプロセスを覗き見ることが容易であり、個人データが漏洩する可能性さえある Android プラットフォーム SDK のほとんどは Java で書かれており、逆コンパイルが簡単です。単なる難読化であれば、内部実装の詳細を覗き見るのは簡単ですが、SDK 内にプライベートなデータがあれば、簡単に漏洩してしまいます。さらに重要なのは、これらの詳細に主要なテクノロジーの実装ポイントが含まれている場合、それはコア テクノロジーの漏洩と同じことです。 2. 悪意のある広告や悪意のあるコードは、悪意のある攻撃者によってバイトコードインジェクションなどによって埋め込まれ、再パッケージ化されてリリースされますが、SDK の特殊性により、App のような署名検証ロジックは存在せず、悪意のある攻撃者によって埋め込まれると、 SDK に悪意のあるコードが含まれているか、
- 安全性 1173 2023-05-23 17:05:14
-
- スクロールの見方
- スクロールの幅と高さscrollHeightscrollHeightは、オーバーフローによりWebページに表示できない非表示の部分を含む、要素の合計の高さを表します。scrollWidthscrollWidthは、Webページに表示できない非表示の部分を含む、要素の合計の幅を表しますページオーバーフローによるページ [注意] IE7-Browser 戻り値が不正確 [1] スクロールバーがない場合、scrollHeight 属性と clientHeight 属性が等しく、scrollWidth 属性と clientWidth 属性が等しい //120120console.log(test.scrollHeight 、テスト
- 安全性 1462 2023-05-23 13:40:32
-
- ルートマップ解析を実行する方法
- 1. ルート マップ分析 2. 実験用トポロジ 3. 実験用構成 R1 構成0redistributeosp f110metric150010025511500network14.1.1.00.0。 0.255
- 安全性 1153 2023-05-23 12:01:07
-
- WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例
- 夜、一中宝に顧客から電話があり、攻撃の疑いがあるとのことで、緊急対応して発信元を追跡してほしいとのことでしたが、私はどうすることもできず、ベッドから起き上がってノートを手に取るしかありませんでした。予備的な分析により、WvEWjQ22.hta は PowerShell プロセスを実行していることが判明しました。詳細な分析と判断の結果、トラフィックは Base64 エンコード 2 回 + Gzip エンコード 1 回であることが判明しました。逆解析とデバッグによってデコードされた ShellCode は、 CS または MSF によって生成された TCP リバウンド シェル、およびソースが最終的に追跡されました。攻撃 IP を特定し、Powershell プロセスと TCP リバウンド シェル プロセスを終了します。 II 攻撃方法は、3 回エンコードされた WvEWjQ22.ht トロイの木馬を使用して、状況認識システムの検出と早期警告の実行権限をバイパスします。
- 安全性 1184 2023-05-23 11:28:24
-
- Spring Boot Actuator の getshell への不正アクセスの分析例
- この脆弱性は、前文部の上司が、某ソースにある古い穴を掘り出してきたので、面白そうだと思い、ローカル環境を立ててテストしてみました。 Actuator は、アプリケーション システムのイントロスペクションと監視のために Springboot によって提供される機能モジュールであり、開発者は Actuator を利用することで、アプリケーション システムの特定の監視指標に関する統計を簡単に表示および収集できます。 Actuator が有効な場合、関連する権限が制御されていない場合、不正なユーザーがデフォルトの Actuator エンドポイントにアクセスすることでアプリケーション システムの監視情報を取得でき、情報漏洩やサーバー乗っ取りにつながる可能性があります。上図のように、アクチュエータはスプリングです。
- 安全性 2015 2023-05-23 08:56:32