以下就是总结的几个学习方案
1、黑客术语基础(学习一个星期):主要把一些常用黑客术语搞清楚,比如什么叫木马,什么叫病毒,什么叫肉鸡,什么是webshell,什么叫注入,什么叫旁注,还有一些常用工具的功能,比如X-scan、nc、sc等等。[attach]黑客专业术语[/attach] 帖子最后面下载
2、花一星期的时间来学习下扫描,比如X-scan,流光等这些功能强大的扫描软件。
3、灰鸽子、上兴或者其他反弹端口木马+正向连接木马配置与使用(学习四天):通过学习要达到正确配置并能正常上线,对它的功能进行操作训练。
4、漏洞**、端口**,比如UNICODE漏洞、cgi漏洞、135端口**,21、80、139、445、1433、3389、4899**等等(半个月时间了解和实验)
DOS学习笔记01-黑客常用命令
很多用户可能都知道在DOS模式下可以进行命令行的黑客命令操作,可总有用户不知道从哪里下手,看了下文您应该可以有一点启示:
*net user 查看用户列表
*net user 用户名 密码 /add 添加用户
*net user 用户名 密码 更改用户密码
*net localgroup administrators 用户名 /add 添加用户到管理组
*net user 用户名 /delete 删除用户
*net user 用户名 查看用户的基本情况
jquery爬坑笔记02
----------------------------------------------------------------------------------
$(selector).get();
如果get()里面不传值,获取的是$(selector)所获取到的dom元素集合,如果传值[get(index)],获取到的是$(selector)元素集合中的第index个元素.
selector可以是标签,可以是类名
xml:
<beans>
<!-- 1.配置映射器与适配器 -->
<mvc:annotation-driven></mvc:annotation-driven>
<!-- 2.视图解析器 -->
<bean calss="org.springframework.web.servlet.view.InternalResourceViewResolver...">
<span style="white-space:pre"></span><!-- 前缀和后缀 -->
<property name="prefix" value="/" />
<property name="suffix" value=".jsp" />
</bean>
<!-- 自动扫描该包,使SpringMVC认为包下用了@controller注解的类是控制器 -->
<context:component-scan base-package="com.rhzh.controller" />
</beans>
jquery爬坑笔记01
-----------------------------------------------------------------------
jQuery:
ready()==onload
$(document).ready(function(){});==$().ready(function(){});==$(function(){});
提示:ready() 函数不应与 <body onload=""> 一起使用。
-----------------------------------------------------------------------
jQuery ajax-get():
语法:$(selector).get(url,data,success(response,status,xhr),dataType)
参数: 描述:
url 必需。***规定将请求发送到哪个 URL。***
data 可选。规定连同请求发送到服务器的数据。
success(response,status,xhr) 可选。规定当请求成功时运行的函数。
response - 包含来自请求的结果数据
status - 包含请求的状态
xhr - 包含 XMLHttpRequest 对象
dataType 可选。规定预计的服务器响应的数据类型。
可能的类型:"xml";"html";"text";"script";"json";"jsonp"
数据分析学习笔记01-数据挖掘
//第1讲
教材:
数据挖掘:概念与技术,Jiawei Han和Micheline Kamber著
参考书:(从机器学习角度来讨论数据挖掘)
数据挖掘原理,David Hand,Heikki Mannila和Padhraic Smyth著
三个方向:数据库方向(应用领域和工程领域),机器学习方向(人工智能,自动挖掘技术),统计学方向(要求深厚的数学根底)
数据挖掘的发展动力:--需要是发明之母
数据爆炸问题:
自动数据收集工具和成熟的数据库技术使得大量的数据被收集,存储在数据库,数据仓库或其他信息库中以待分析.
我们拥有丰富的数据,但却缺乏有用的信息.
解决方法:数据仓库技术和数据挖掘技术.
数据仓库(Data Warehouse)和在线分析处理(OLAP)
数据挖掘:在大量的数据中挖掘感兴趣的知识(规则,规律,模式,约束)
Java爬坑笔记-上传文件
@Autowired
private ServletContext servletContext;
/**
* 上传单个文件的页面
* @return 页面的路径
*/
@RequestMapping(value = "/blog/test", method = RequestMethod.GET)
public String uploadFilePage() {
return "publicityDeliveryUpLoad.jsp";
}
MD5加密算法原理
MD5加密算法原理
2008-10-26 21:57阅读:132
MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被'压缩'成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但MD2的设计与MD4和MD5完全不同,那是因为MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的电脑。这三个算法的描述和C语言源代码在Internet RFCs 1321中有详细的描述(http://www.ietf.org/rfc/rfc1321.txt),这是一份最权威的文档,由Ronald L. Rivest在1992年8月向IEFT提交。. .
Van Oorschot和Wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(Brute-Force Hash Function),而且他们猜测一个被设计专门用来搜索MD5冲突的机器(这台机器在1994年的制造成本大约是一百万美元)可以平均每24天就找到一个冲突。但单从1991年到2001年这10年间,竟没有出现替代MD5算法的MD6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响MD5的安全性。上面所有这些都不足以成为MD5的在实际应用中的问题。并且,由于MD5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,MD5也不失为一种非常优秀的中间技术),MD5怎么都应该算得上是非常安全的了。
Java爬坑笔记01
****************************************************************
java.util.logging.Logger
jdk自带的logger
logger默认的级别是INFO,比INFO更低的日志将不显示。
<xml>
<log>
<record>
<date>2009-07-28</date>
<millis>1221131</millis>
<sequence>0</sequence>
<logger>lavasoft</logger>
<level>INFO</level>
<class>TestLogger</class>
<method>main</method>
<thread>10</thread>
<message>aaa</message>
</record>
</log>
</xml>
大数据学习笔记00-hadoopNote
1.能完成Hadoop安装,配置和管理
2.熟悉数据传递
3.制定数据集成方案
4.向Hadoop提交作业以及查询作业运行情况
5.Map-Reduce原理,能书写Map-Reduce程序
6.HDFS原理,对HDFS中的文件进行管理
7.完成pig安装且利用pig做简单的数据分析工作
8.Hbase安装和配置
9.Hbase原理并能进行简单的shell操作
10.完成Hive安装和配置
11.Hive原理及进行HiveQL操作