不是很聪明,但是很努力。
能力说明:
熟练掌握Linux常用命令、文件及用户管理、文本处理、Vim工具使用等,熟练掌握企业IP规划、子网划分、Linux的路由、网卡、以及其他企业级网络配置技术,可进行Web服务器(Nginx),以及数据库(My SQL)的搭建、配置、应用,可根据需求编写Shell脚本,通过常用工具进行linux服务器自动化运维。
阿里云技能认证
详细说明
【数据安全】常见加密算法总结
Web安全-浅析CSV注入漏洞的原理及利用
Web安全-HTTP响应拆分(CRLF注入)漏洞
Web安全-SVN信息泄露漏洞分析
Web安全-JQuery框架XSS漏洞浅析
Web安全-HTTP Host头攻击
Web安全-HTTP Host头攻击
Web安全-一句话木马
Web安全-文件上传漏洞与WAF绕过
linux下find、grep命令详解
渗透测试-Openssl心脏出血漏洞复现
【文件上传绕过】——解析漏洞_IIS7.0 | IIS7.5 | Nginx的解析漏洞
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Kali Linux预装的自动化渗透测试工具
如何利用Kali Linux进行网站渗透测试:最常用工具详解
Windows系统新手教程:常见操作命令帮你玩转电脑
Nmap扫描六种端口状态介绍
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
【内网—内网转发】——代理转发_SSH代理转发
【内网—内网转发】——代理转发_ew(Earthworm)代理转发
信息安全:访问控制技术原理与应用.
信息安全:认证技术原理与应用.
信息安全:入侵检测技术原理与应用.(IDS)
信息安全:VPN 技术原理与应用
信息安全:网络安全审计技术原理与应用.
XXE漏洞详解(三)——XXE漏洞实际运用
PHP代码审计之简单思路方法
二进制加密PHP Webshell原理及简单实现
NMAP扫描基本操作
DNS信息收集详解
WAF绕过思路
Kubernetes详解(二十一)——ReplicaSet控制器实战应用
Kubernetes详解(十八)——Pod就绪性探针实战
Kubernetes详解(十七)——Pod存活性探针应用实战
Kubernetes详解(十六)——Pod容器探测
Kubernetes详解(十八)——Pod就绪性探针实战
Kubernetes详解(十五)——Pod对象创建过程
Kubernetes详解(九)——资源配置清单创建Pod实战
Docker详解(十五)——Docker静态IP地址配置
Kubernetes详解(一)——Kubernetes基本知识
Docker详解(十一)——Docker容器CPU资源限额实战
在Kubernetes系列中,本文聚焦Pod对象的部署和管理。首先,通过`kubectl run`命令创建Pod,如`kubectl run pod-test --image=nginx:1.12 --port=80 --replicas=1`。接着,使用`kubectl get deployment`或`kubectl get pods`查看Pod信息,添加`-o wide`参数获取详细详情。然后,利用Pod的IP地址进行访问。最后,用`kubectl delete pods [Pod名]`删除Pod,但因Controller控制器,删除后Pod可能自动重建。了解更多细节,请参阅原文链接。
Docker详解(十四)——Docker网络类型详解
Docker详解(十)——Docker容器CPU资源限额配置
Kubernetes详解(四)——基于kubeadm的Kubernetes部署
Docker详解(八)——Docker镜像制作
Kubernetes详解(二)——Kubernetes结构与资源对象
Docker详解(十三)——Docker容器的内存和磁盘I/O限制配置
KVM详解(九)——CentOS6虚拟机关机失败问题解决
KVM详解(七)——KVM常用命令详解