HeLLo_a119
码龄8年
求更新 关注
提问 私信
  • 博客:104,085
    104,085
    总访问量
  • 64
    原创
  • 404
    粉丝
  • 44
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2018-06-13

个人简介:永远开心!

博客简介:

HeLLo_a119的博客

查看详细资料
个人成就
  • 获得578次点赞
  • 内容获得2次评论
  • 获得559次收藏
  • 博客总排名29,285名
  • 原力等级
    原力等级
    4
    原力分
    547
    本月获得
    3
创作历程
  • 9篇
    2025年
  • 29篇
    2024年
  • 10篇
    2023年
  • 16篇
    2022年
成就勋章
TA的专栏
  • 公司流程
  • 信息安全
  • 安全运营
    8篇
  • 渗透测试
    2篇
  • PMP
    13篇
  • CISSP
    2篇
  • OSG9
    15篇
  • OSG8
    21篇
  • CISSP练习题
  • 课后练习题
    1篇
  • 笔记
    2篇
  • Linux

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 5

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

23人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

安装 Burpsuite

1.双击“CN_Burp(无CMD窗口)“打开BP。2.双击start 复制license粘贴到bp。3.把bp的响应复制粘贴到start。4.再把start响应粘贴到bp。
原创
博文更新于 2025.10.24 ·
170 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

第11章 安全网络架构和组件(二)

(Wi-Fi Protected Access 2)是一种无线网络安全标准,它采用了更为复杂的加密算法,相比之前的WEP(Wired Equivalent Privacy)和WPA(Wi-Fi Protected Access),WPA2提供了更高级别的安全保护,能够有效防止未经授权的用户接入网络,从而保护网络免受潜在的攻击和数据泄露风险。相比于早期的Wi-Fi形式,这提供了更多的高速连接支持6GHz频谱的设备标有Wi-Fi6E(没有E的版本仅支持1~5GHz), 然而6GHz频谱更受障碍物和距离的限制。
原创
博文更新于 2025.04.28 ·
1450 阅读 ·
21 点赞 ·
0 评论 ·
29 收藏

第11章 安全网络架构和组件(一)

还要注意,在IPV4下,子网的第一个地址保留为网段地址(即127.0.0.0) ,最后一个地址保留为定向广播地址(即127.255.255.255) ,因此不能被直接用作主机地址(或环回地址)。未来随着IPv6地址被固定到NIC, 源系统的身份可能会变得难以隐藏,无论其是攻击者,还是需要隐私的或需要不被追踪的在线交易的个人(如吹哨者或因家暴寻求帮助的人)。例如,当通过典型的网络连接在Web服务器和Web浏览器之间通信时,HTTP会被封装在TCP中,后者被封装在IP中,而IP被封装在以太网中。
原创
博文更新于 2025.04.27 ·
1251 阅读 ·
23 点赞 ·
0 评论 ·
27 收藏

Edge浏览器快速开启IE模式

打开Edge浏览器->在浏览器工具栏右键->自定义工具栏->外观->选择要在工具栏上显示的按钮->找到“Internet Explorer 模式”按钮->开启,将其添加到工具栏中。完成上述设置后,你可以在工具栏中直接点击“Internet Explorer 模式”按钮,即可快速开启IE模式,访问那些仅支持IE浏览器的网站。打开Edge浏览器->进入设置页面->点击“默认浏览器”选项->选择“Internet Explorer 模式页面”->点击“添加”如果仍然无法访问目标网站,可以尝试清除浏览器缓存。
原创
博文更新于 2025.03.28 ·
16091 阅读 ·
8 点赞 ·
2 评论 ·
8 收藏

如何在RedHat官网查询CVE漏洞信息

在官网导航栏中找到“Security”选项,点击进入后选择“Red Hat CVE Database”点击漏洞编号,进入详细页面,查看漏洞的描述、影响范围、修复建议等内容。在页面的搜索框中输入具体的 CVE 漏洞编号,然后点击搜索。1.访问红帽(Redhat)官网。2.按照以下路径逐步访问。3.搜索CVE漏洞编号。4.查看漏洞详细信息。
原创
博文更新于 2025.02.28 ·
923 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

SQL Query美化

SQL formatter它是一个免费的在线 SQL美化工具,可以轻松对 SQL查询语句进行美化。名称:SQL formatter | Online free SQL Beautifier。杂乱无章的 SQL代码不仅难以理解,还会给后续的维护和调试工作带来极大的困扰。在处理 SQL 查询语句时,可读性是至关重要的。推荐一个可以美化Query的网站!
原创
博文更新于 2025.02.11 ·
1522 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

Artemis Botnet C&C活动事件

2.修改以下注册表项,保证其随计算机自启: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"jazz20185"= "%SysDir%\srvrest.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"5u12y41"= "%WinDir%\dirsys.exe"【恶意软件】僵尸网络。
原创
博文更新于 2025.02.10 ·
1004 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

官网下载Redis指南

在新页面拉到最下面,点击install from source。找到需要的大版本后,点击releases page。拉到下面点击download。最后点击下载需要的版本号即可。2.点击redis图标。
原创
博文更新于 2025.02.08 ·
2242 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

解锁罗技键盘新技能:轻松锁定功能键(罗技K580)

在使用罗技键盘的过程中,你是否曾因 F11、F12 功能键的默认设置与实际需求不符而感到困扰?别担心,今天就为大家分享一个简单实用的小技巧 —— 锁定罗技键盘的 F11、F12 功能键,让你的操作更加得心应手!当功能键被锁定后,F11、F12 将恢复其原本的全屏、打开开发者工具等功能,让你能够按照自己的需求进行操作,大大提高工作效率。通常情况下,罗技键盘的 F11 键被赋予了连接电脑的功能,F12 键则用于连接手机或 iPad,方便用户在不同设备间快速切换。时,默认的连接功能就会成为阻碍。
原创
博文更新于 2025.01.24 ·
4246 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

Atlassian Jira 信息泄露漏洞(CVE-2019-3403) 排查思路

企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。如果是正常的访问也会返回敏感数据,返回包中的敏感信息是正常的响应内容,所以他不算是一次攻击成功,算是误报。告警的检测规则是匹配响应中有没有返回数据包里面带有敏感信息的部分(检测URL和响应体)。如果是内部人员正常的操作,可以确定这是一次误报,但是不能确定他存不存在这个漏洞。2.通过受害者IP地址找到对应的人员并确认他们是否进行了可能的不当操作。信息泄露漏洞的告警。
原创
博文更新于 2025.01.10 ·
1561 阅读 ·
9 点赞 ·
0 评论 ·
1 收藏

第十三章 项目相关方管理

分析记录相关方利益/参与度/相互依赖性/影响力/影响分析记录对项目成功的潜在影响过程。
原创
博文更新于 2024.05.13 ·
1131 阅读 ·
35 点赞 ·
0 评论 ·
11 收藏

第十二章 项目采购管理

实施采购是获取卖方应答、选择卖方并授予合同的过程买方发出招标文件-获取卖方建议书-对建议书进行评审-确定中标者并授予合同的过程。
原创
博文更新于 2024.05.13 ·
1427 阅读 ·
22 点赞 ·
0 评论 ·
20 收藏

第十一章 项目风险管理

定义如何实施项目风险管理活动的过程。
原创
博文更新于 2024.05.11 ·
1797 阅读 ·
24 点赞 ·
0 评论 ·
23 收藏

第十章 项目沟通管理

10.1 规划沟通管理(规划过程组)基于相关方对信息的需求,制定沟通方式10.2 管理沟通(执行过程组)按沟通管理计划收集和发布信息沟通是有意或无意的信息交换;交换的可以是想法、指示或情绪;沟通可以通过任何方式;沟通是在正确的时间、用正确的方式、把正确的信息、传递给正确的人;好的沟通是满足相关方对信息的需求;项目经理花在沟通上的时间是75%~90%;书面/口头正式/非正式官方/非官方层级:向上/向下/横向内部/外部。
原创
博文更新于 2024.05.10 ·
1349 阅读 ·
28 点赞 ·
0 评论 ·
10 收藏

第九章 项目资源管理

定义如何估算、获取、管理资源;估算项目所需的资源;1️⃣获得资源,2️⃣分配相应的活动(派工)把刚获取到的零散的资源捏合成一个团队,提升绩效跟踪团队表现,解决团队问题,优化和维持绩效;让资源该来的时候来,该走的时候走;监督资源的使用情况;资源分为实物资源(设备、材料、设施、基础设施)和团队资源(人力资源);❗️鼓励全员参与项目规划和决策:贡献技能&增强责任感确保在正确的时间地点、使用正确的资源,达到应有的效果;该来的时候来,该走的时候走;
原创
博文更新于 2024.05.10 ·
1253 阅读 ·
9 点赞 ·
0 评论 ·
13 收藏

第八章 项目质量管理

•等级和质量等级:用途相同、技术特性不同功能多少、反应设计意图、等级低不是问题质量:一系列内在特性满足要求的程度有无缺陷,是否达到要求•质量管理的目的是满足用户期望、不是超出•预防和检查预防胜于检查•属性抽样和变量抽样属性抽样:检查合格或不合格变量抽样:检查合格或不合格的程度•公差和控制界限公差:可接受的范围、是底线控制界限:可以不采取行动的区间•质量管理的五种水平客户发现:代价最大检查纠正:评估成本、内部失败成本纠正过程:不让产生次品。
原创
博文更新于 2024.05.09 ·
1085 阅读 ·
14 点赞 ·
0 评论 ·
13 收藏

XFS跨框架脚本攻击漏洞

XFS跨框架脚本攻击
原创
博文更新于 2024.05.09 ·
374 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第七章 项目成本管理

为记录如何规划、编制、执行、控制项目成本而创建成本管理计划的过程估算项目工作的成本汇总工作成本,批准形成成本基准监督成本状态,更新成本基准项目成本管理是确保在预算内完工成本要考虑全成本,包括服务、维护、决策成本等挣得进度理论:进度偏差=挣得进度-实际时间。
原创
博文更新于 2024.05.09 ·
832 阅读 ·
15 点赞 ·
0 评论 ·
24 收藏

后门检测告警排查-/sbin/mount.fuse文件可能发生篡改

今天安全设备出现了一条后门检测告警,整理一下排查思路提示/sbin/mount.fuse文件可能发生篡改,与rpm中备份的安装文件信息不一致文件静态信息没有进程相关信息,猜测是进程退出太快,安全设备没有抓取到无法从告警中提取有效信息。
原创
博文更新于 2024.05.09 ·
550 阅读 ·
8 点赞 ·
0 评论 ·
1 收藏

后门检测告警处置-使用powershell关闭windows defender实时防护

• 检查异常端口、进程:检查系统的端口和进程,查看是否存在异常(netstat -ano/nmap)。• 检查启动项、计划任务和服务:检查系统的启动项、计划任务和服务,查看是否存在异常。• 检查系统账号:检查系统账户,查看是否存在新创建的账号等异常账号。• 日志分析:分析系统的日志信息,查看是否存在异常操作记录。• 检查系统相关信息:检查系统的配置信息,查看是否被修改。可以从告警中看到,执行操作的进程为公司杀软的进程。查看服务器登录记录,排查主机是否存在异常。
原创
博文更新于 2024.05.09 ·
710 阅读 ·
9 点赞 ·
0 评论 ·
2 收藏
加载更多