• 2020年春招过半,iOS开发面试题清单,带你高效刷题!

    简述 最近收集梳理了一些iOS相关的问题,其中大部分都是大厂面试或者面试其他人用到的,能命中大部分的面试和...资料免费领取,包括 数据结构、底层进阶、图形视觉、音视频、架构设计、逆向安防、RxSwift、flutter,
    文章 2020-04-09 1656浏览量
  • 带你读《物联网渗透测试》之三:固件分析与漏洞利用

    显然,读者也可以分析bootloader并查看其中包含的内容,还可以篡改固件并构建新的固件(我们将在接下来的章节中讨论),但是现在我们只关心如何对固件进行逆向分析以及从中提取出文件系统。正如之前已经介绍过的,...
    文章 2019-11-04 2554浏览量
  • 下一代动态网络分析工具FakeNet-NG的Linux平台初体验

    FakeNet-NG允许安全分析人员在单个Windows主机上使用标准或自定义协议来观察网络应用程序并与其进行交互,这对恶意软件分析和逆向工程特别有用。自从FakeNet-NG的推出以来,FLARE又对其进行了一些升级,比如增加了对...
    文章 2017-09-13 1325浏览量
  • 第三章 Android 应用的逆向和审计

    我们将进一步学习如何通过逆向和分析源代码来寻找 Android 应用程序中的各种漏洞。我们还将使用一些静态分析工具和脚本来查找漏洞并利用它们。3.1 Android 应用程序拆解 Android 应用程序是在开发应用程序时创建的...
    文章 2016-12-11 1211浏览量
  • 干货|一款实用iOS云真机的技术架构是如何搭建的?

    在用户体验方面,一系列快捷设置如安装ipa、键盘输入、从电脑直接粘贴内容到手机、一键web调试等急速使用在Mac主机方面,一台i5 的mac mini能支持同时接入20台手机云真机背后的技术架构揭秘基本和openSTF类似,mini...
    文章 2021-06-11 217浏览量
  • Postfix上的反垃圾邮件的四个方法

    在介绍如何配置Postfix的smtp配置之前有必要首先介绍一下它的背景和特点。Postfix是一个由IBM资助下由WietseVenema 负责开发的自由软件工程的一个产物,其目的是为用户提供除sendmail之外的邮件服务器选择。Postfix...
    文章 2013-07-29 1005浏览量
  • Kubernetes网络模型和典型实现总结

    CNI插件binary是通过daemonSet部署中initContainer安装到所有节点上,实现了ADD、DEL、CHECK三个接口供kubelet调用。这里以一个Pod在创建过程中的网络setup步骤来说明: 当一个Pod被调度到节点上时,kubelet监听到...
    文章 2020-06-01 1167浏览量
  • Kubernetes 容器网络模型和典型实现

    CNI 插件 binary 是通过 daemonSet 部署中 initContainer 安装到所有节点上,实现了ADD、DEL、CHECK三个接口供 kubelet 调用。这里以一个 Pod 在创建过程中的网络 setup 步骤来说明: 当一个 Pod 被调度到节点上时,...
    文章 2020-09-25 3975浏览量
  • 这些APP在偷窥你的隐私

    基于 Java 语言编写的安卓应用程序如不进行加固,则其打包的 APK 文件很容易被反编译工具进行逆向分析,进而暴露风险。3、APP本身过度索取手机权限带来隐私泄露风险 对APP来说,获取手机权限一部分是因为功能需求...
    文章 2020-05-29 872浏览量
  • LINUX运维知识图谱

    分割的文件中的第二个字段sort排序命令sort-n 排序sort-r 逆向排序sort-t 指定分隔符如&xff1a;uniquniq-c 对每行重复的次数进行计数uniq-u 仅仅显示未重复的行uniq-d 显示重复过的行diff比较命令patch 文件打补丁VIM...
    文章 2021-09-07 100浏览量
  • Serverless 时代 DevOps 的最佳打开方式

    逆向有交易等。一些核心业务逻辑在业务系统中&xff0c;这个业务系统往往也是采用了像Java这种比较主流的微服务框架&xff0c;既然有微服务&xff0c;就需要有相应的注册中心、配置中心进行辅助发现以及配置管理。比较大型...
    文章 2021-10-18 2浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    解释这些攻击是如何执行的。制定针对这些攻击的基本防御措施。配置系统以防范拒绝服务攻击。配置系统以防范特洛伊木马攻击。配置系统以防御缓冲区溢出攻击。2.1 引言 第1章介绍了计算机系统的一些常见危害,概述了...
    文章 2019-11-06 448浏览量
  • dig命令的用法

    你可能是个traceroute的狂热爱好者,经常喜欢查看如何从点A连接点B。那你可以使用dig+trace选项做类似 的事。dig gentoo.de+trace 你可以在dig输出的头部分看到根DNS,然后找到负责解析所有*.de的DNS,最后找到...
    文章 2017-11-09 2813浏览量
  • 永不落幕的数据库注入攻防战

    “小马”就是“一句话木马”或者功能比较简单的Web木马,“大马”就是功能齐全的Web木马,比如图8所示,可以管理文件、数据库、执行系统命令、端口扫描甚至端口转发。7、提权 从普通用户变成root用户。这个需要利用...
    文章 2017-05-16 6199浏览量
  • 万字实录:从DDCTF大赛看当前网络安全新趋势|硬创公开...

    6月8日,雷锋网宅客频道(微信ID:letshome)邀请滴滴公司三位安全研究人员来一场硬创公开课,聊了聊如何看待当前网络安全新趋势,以及滴滴接下来怎么做。嘉宾介绍 翟津健:斯坦福大学计算机专业 杨军锋:获微软 ...
    文章 2017-08-09 1317浏览量
  • 带你读《Python数据分析与数据化运营(第2版)》之三...

    第3章 10条数据化运营不得不知道的数据预处理经验数据预处理是数据化运营过程中的重要环节,它直接决定了后期所有数据工作的质量和价值输出。从数据预处理的主要内容看,包括数据清洗、转换、归约、聚合、抽样等。...
    文章 2019-11-08 1558浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化