logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Linux下查看某一进程GPU、CPU、内存等占用情况_查看gpu被哪个进程占用

最近很多小伙伴找我要Linux学习资料,于是我翻箱倒柜,整理了一些优质资源,涵盖视频、电子书、PPT等共享给大家!

文章图片
#运维#linux#面试
常用开源的弱口令检查审计工具_超级弱口令检测工具,跟网络安全初学者分享几点经验

Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,现在排名第一,受广大小伙伴的喜爱,Aircrack-ng套件包含的工具可用于捕获数据包、握手验证。可用来进行暴力破解和字典攻击。

文章图片
#web安全#安全
技能包!Linux 下清空或删除大文件内容的 5 种方法_linux 清空xml文件内容

在 Linux 中, null 设备基本上被用来丢弃某个进程不再需要的输出流,或者作为某个输入流的空白文件,这些通常可以利用重定向机制来达到,所以 /dev/null 设备文件是一个特殊的文件,它将清空送到它这里来的所有输入,而它的输出则可被视为一个空文件。字符串表明它是一个具体的事物,只不过它的内容可能是空的,但 null 则意味着某个事物并不存在。基于这个原因,当你将 echo命令 的输出作为

文章图片
#运维#学习#面试
人脸识别及第三方库实现------Android,斗鱼Android开发二面被刷

我这里整理了一份完整的学习思维以及Android开发知识大全PDF。当然实践出真知,即使有了学习线路也要注重实践,学习过的内容只有结合实操才算是真正的掌握。,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Android开发知识点,真正体系化!**[外链图片转存中…(img-EIe66WQo-1711600427847)][外链图片转存中…(img-ViDsprWG-171

文章图片
#android
Linux【OSMCTools 02】OpenStreetMap数据处理工具OSMCTools使用osmconvert命令截取省市级pbf文件(行政区划边界数据+SQL+Shell脚本

由于进行了一定的范围扩大,会多覆盖一些区域,这个可以根据需要进行调整。基础的行政区划数据来源自网络,通过QGIS导出,执行。shell脚本一定要注意文件的编码格式为。可有看出,裁切后的市级数据变得很小了。

文章图片
#linux#sql#运维
2024 年广西职业院校技能大赛高职组 《云计算应用》赛项赛题第③套

2.hosts 文件将IP 地址映射为主机名。3.配置yum 源1.1.2基础软件包安装在控制节点和计算节点上分别安装openstack-iaas 软件包。1.1.3数据库及消息服务安装与使用在控制节点上使用安装Mariadb、RabbitMQ 等服务。并进行相关操作。1.1.4Keystone 服务安装与使用在控制节点上安装Keystone 服务并创建用户。1.1.5Glance 安装与使用在控

文章图片
#云计算
吴恩达机器学习环境本地化构建(wsl+docker+tensorflow+cuda)_wsl ubuntu tensorflow + cuda docker安装(1)

注意: tensorflow.google.cn是tensorflow.org的完整镜像,可以解决官方访问不了的问题,但是务必要选择English,中文的内容落后了好几个版本。写了一个Dockerfile,用这个Dockerfile可以build出可用的docker image,这样就可以跳过下面的4,5两步直接启动可用的镜像了。当然,我独立安装了cuda toolkit和cuDNN模块,看起来是

文章图片
#机器学习#docker#tensorflow
吴恩达机器学习环境本地化构建(wsl+docker+tensorflow+cuda)_wsl ubuntu tensorflow + cuda docker安装

注意: tensorflow.google.cn是tensorflow.org的完整镜像,可以解决官方访问不了的问题,但是务必要选择English,中文的内容落后了好几个版本。写了一个Dockerfile,用这个Dockerfile可以build出可用的docker image,这样就可以跳过下面的4,5两步直接启动可用的镜像了。当然,我独立安装了cuda toolkit和cuDNN模块,看起来是

文章图片
#机器学习#docker#tensorflow
面试官:如何保证token的安全(1),网络安全开发零基础教学

在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。将 Token 和 时间戳 加上其他请求参数再用MD5或SHA-1算法(可根据情况加点盐)加密,加密后的数据就是本次请求的签名sign,服务端接收到请求后以同样的算法得到签名,并跟当前的签名进行比对,如果不一样,说明

文章图片
#安全#web安全#java
【Go语言实战】(4) 简简单单的几十行代码实现 TCP 通信_go语言发送tcp报文代码

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、

文章图片
#golang#tcp/ip#网络
    共 27 条
  • 1
  • 2
  • 3
  • 请选择