1.请列举出在 JDK 中几个常用的设计模式? 单例模式(Singletonpattern)用于 Runtime,Calendar 和其他的一些类中。工 ......
deployment 我们已经知道k8s是通过各种controller来管理pod的生命周期。为了满足不同业务场景,k8s开发了Deployment、Repli ......
在python爬虫中,需要使用代理的场景是时常的事情。而这个时候爬虫代理ip就派上用场了。他的优势是特别多的。不但能防止ip被 ......
0x00 前言 路由器木马,其主要目标是控制网络的核心路由设备;一旦攻击成功,其危害性远大于一台主机被控。 如果 ......
0x00 前言 近期,越来越多的人被一种恶意软件程序勒索,电脑上的多种重要文件都被加密而无法打开,并且无计可施,只 ......
Linux操作系统是一个开源产品,也是一个开源软件的实践和应用平台,在这个平台下有无数的开源软件支撑,我们常见的apache、t ......
Job 容器按照持续运行的时间可分为两类:服务类容器和工作类容器。 服务类容器通常持续提供服务,需要一直运行,比如 ht ......
k8s介绍 Kubernetes(k8s)是Google开源的容器集群管理系统(谷歌内部:Borg)。在Docker技术的基础上,为容器化的应用提供部 ......
pxe pxe实现全自动安装操作系统,其中用到的软件包括(dhcp首先给客户端分配IP地址提供的系统引导安装系统指向tftp-server ......
Neo4j简介 先空着 Neo4j安装 服务器准备 本次准备3个节点 名称 IP 系统 CPU 内存 磁盘 node01 10 ......
监控指标 1、性能指标:Performance 2、内存指标: Memory 3、基本活动指标:Basic activity 4、持久性指标: Persistence ......
1.Kafka 的设计时什么样的呢? Kafka 将消息以 topic 为单位进行归纳将向 Kafka topic 发布消息的程序成为 producers.将预 ......
0x01 发现问题 在对客户网络内网进行流量监控时发现,一台主机172.25.112.96不断对172.25.112.1/24网段进行TCP445端 ......
作者:Mr.Right、K0r4dji 申明:文中提到的攻击方式仅为曝光、打击恶意网络攻击行为,切勿模仿,否则后果自负。...
一、个人观点 暴力破解,即用暴力穷举的方式大量尝试性地猜破密码。猜破密码一般有3种方式: 1、排列组合式:首先 ......
0x00 发现 接到客户需求,对其互联网办公区域主机安全分析。在对某一台主机通信数据进行分析时,过滤了一下HTTP协议 ......
0x00 背景 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、 ......