黑基网 首页 学院
订阅

学院

  • 史上最全的iOS各种设备信息获取总结

    史上最全的iOS各种设备信息获取总结
    更新至iPhone 8、iPhone X为了统计用户信息、下发广告,服务器端往往需要手机用户设备及app的各种信息,下面讲述一下各种信息的获取方式:点击下载以上展示效果的GitHub源码一行代码就搞定的统一来! // 这个方法后 ...
    分类:    2017-10-25 00:38
  • JavaScript 开发人员需要知道的简写技巧

    JavaScript 开发人员需要知道的简写技巧
    本文来源于多年的 JavaScript 编码技术经验,适合所有正在使用 JavaScript 编程的开发人员阅读。本文的目的在于帮助大家更加熟练的运用 JavaScript 语言来进行开发工作。文章将分成初级篇和高级篇两部分,分别进行介 ...
    分类:    2017-10-25 00:36
  • 如何配置MySQL数据库超时设置

    如何配置MySQL数据库超时设置
    最近备战京东双11,在配置MySQL的超时配置发现有很多地方可以设置。这么多超时的配置有什么影响,以及配置会有什么影响呢?今天的文章就让我来大家来分析一下。1. JDBC超时设置connectTimeout:表示等待和MySQL数据 ...
    分类:    2017-10-25 00:35
  • PHP代码简洁之道——SOLID原则

    PHP代码简洁之道——SOLID原则
    SOLID 是Michael Feathers推荐的便于记忆的首字母简写,它代表了Robert Martin命名的最重要的五个面对对象编码设计原则:S: 单一职责原则 (SRP)O: 开闭原则 (OCP)L: 里氏替换原则 (LSP)I: 接口隔离原则 (ISP)D: 依赖 ...
    分类:    2017-10-25 00:34
  • 内网穿透工具的原理与开发实战

    内网穿透工具的原理与开发实战
    前言在我国,由于网民众多,运营商无法保证为每一个宽带用户提供全球唯一的公网IPv4地址。因此很多用户会发现通过路由器端查看到的WAN端IP与百度“IP”关键词所得到的IP不一致,并且前者的IP为一个私有IP。而还有一 ...
    分类:    2017-10-24 00:41
  • 最常用的5大编程实战网站

    最常用的5大编程实战网站
    乔布斯说过,每个人都应该学习给电脑编写程序的技术,因为这一过程能够教你如何去思考。而学习编程的方式有多种多样,你可以通过看书、视频教学的方式学习编程。不过,无论如何,一个程序员在他的编程生涯,难免会遇 ...
    分类:    2017-10-24 00:38
  • 社会工程:怎么保护你的信息安全

    社会工程:怎么保护你的信息安全
    1、手机锁屏时建议用密码(数字、字母或指纹都是行),强烈不建议用图形密码,随便都可以被陌生人瞄到。2、手机建议用安全的 iPhone,不越狱,如果用安卓就安卓吧,别 root,强烈建议购买正版 APP,不要盯着免费的就 ...
    分类:    2017-10-23 12:26
  • 惨遭黑客入侵,记一次服务器被攻击的应急行动!

    惨遭黑客入侵,记一次服务器被攻击的应急行动!
    如果你的 PHP 服务器被黑客入侵时该怎么办?这是我最近处理 Linux Web 服务器发现的一个问题。PHP 服务器被黑时,会出现新的 PHP 文件,这与运行在服务器上的 wordpress 应用程序和特定的用户代理没有任何关系,所有 ...
    分类:    2017-10-21 00:33
  • 美国服务器windows 2003搭建公司邮件教程

    美国服务器windows 2003搭建公司邮件教程
    对于很多站长来说,都希望租用raksmart美国服务器来搭建网站,毕竟性能好,网站运行起来也比较稳定性。不过,对于企业来说,除了搭建网站之外,为了便于公司内部员工使用邮件收发功能,很多企业都想建立一套内部邮件 ...
    分类:    2017-10-20 10:57
  • PHP+Mysql注入防护与绕过

    PHP+Mysql注入防护与绕过
    今天给大家分享一个关于php常见的注入防护以及如何bypass的文章,文章内容来源国外某大佬总结,我做了一下整理,文章来源地址不详,下面正文开始。以下的方式也仅仅是针对黑名单的过滤有一定的效果,为了安全最好还 ...
    分类:    2017-10-20 10:54
  • Web安全:最常见的Web安全攻击

    Web安全:最常见的Web安全攻击
    关于Web安全的问题,是一个老生常谈的问题,作为离用户最近的一层,我们大前端确实需要把手伸的更远一点。我们最常见的Web安全攻击有以下几种XSS 跨站脚本攻击CSRF 跨站请求伪造clickjacking 点击劫持/UI-覆盖攻击下 ...
    分类:    2017-10-20 10:53
  • 本人挖矿经验分享全(莱特币,比特币相同)

    本人挖矿经验分享全(莱特币,比特币相同)
    2014年时使用的显卡,后来换成矿机。现在主要用的是这一款矿机详细参数产品型号:A2-110M莱特币矿机芯片:A2芯片算力:计算力110M/S±20%功耗:1100W噪音:80分贝电源:内置温度:环境温度不超过35度芯片温度:不超 ...
    分类:    2017-10-19 01:24
  • Up:在几秒钟内部署无服务器应用程序

    Up:在几秒钟内部署无服务器应用程序
    为什么关注无服务器(serverless)?对于初学者来说,它可以节省成本,因为你可以按需付费,且只为你使用的付费。无服务器方式是自愈的,因为每个请求被隔离并被视作“无状态的”。最后,它可以无限轻松地扩展 —— ...
    分类:    2017-10-19 01:19
  • WPA2漏洞原理分析与防御(WIPS产品对抗KRACK漏洞)

    WPA2漏洞原理分析与防御(WIPS产品对抗KRACK漏洞)
    近日,有安全研究员披露 WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。对于 ...
    分类:    2017-10-19 01:18
  • 深度剖析DDoS的攻击:你不知道的僵尸(肉鸡)网络的构建与组成

    深度剖析DDoS的攻击:你不知道的僵尸(肉鸡)网络的构建与组成
    无论多么庞大的系统,都是由一个个具体的元素组成的,僵尸网络也不例外。我们在说组建时,一般会说这两个方面——“组成系统的元素都是什么”以及“这些元素是如何相互联系起来的”。对与僵尸网络来说,则是分别对应 ...
    分类:    2017-10-18 17:37

  • 新出炉

    排行榜

    返回顶部