黑客-white
码龄2年
求更新 关注
提问 私信
  • 博客:69,605
    69,605
    总访问量
  • 80
    原创
  • 878
    粉丝
  • 15
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
加入CSDN时间: 2024-04-07

个人简介:大厂网络安全7年从业经验 ,高级网络工程师 科普网安专业知识 经常带学生打比赛、做项目 不接私活 可收徒

博客简介:

heikewhite的博客

查看详细资料
个人成就
  • 获得1,082次点赞
  • 内容获得16次评论
  • 获得859次收藏
  • 博客总排名1,924,861名
创作历程
  • 80篇
    2024年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    网络安全安全web安全网络攻击模型ddos安全威胁分析计算机网络
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

为什么越来越多的土木小哥提桶跑路转行网络安全

老婆在家可能是教师,可能是会计,可能是小职员,她该上班还上班,孩子偶尔带一下,然而这都跟你没什么关系,因为你工地可能又来检查的了,业主又催进度了,总包又要砌墙了。但是,由于我国网络安全起步较晚,尽管大量的人涌入,人才缺口也十分庞大。以工地为家,以集体为家,没有个人的小家,没有个人空间,没有个人时间,你说报个健身房,对不起,你晚上要加班,要撸串,要睡觉,就是没时间去健身房。不论在什么平台,提到土木工程专业的前景和未来,土木前辈们一定会跳出来声泪俱下的哭诉,苦口婆心的劝阻,生怕不明真相的学弟又重蹈覆辙。
原创
博文更新于 2024.05.28 ·
873 阅读 ·
6 点赞 ·
0 评论 ·
18 收藏

为什么网络安全缺口很大,而招聘却很少?

网络安全方面的岗位才受到重视不久,正是由于学习并熟知这一专业的人才稀缺,这一人群就业的福利和薪资水涨船高,可很多人其实并没有与高薪水适配的能力,小的企业大多负担不起这方面的专业人才,也就不了了之。学校里面的专业课拥有的是专业的教科书、丰富的理论知识,但是却缺少了网络安全的核心内容——具有说服力的实践操作。解读一下:所有行业对于“网络安全”的规范,如果不按照规范实施,没有保护好自己的一亩三分地,甚至出现被入侵事件的话,相关单位是要被惩罚的、相关领导要被问责的、相关人员甚至要追究刑事责任的。
原创
博文更新于 2024.05.27 ·
592 阅读 ·
5 点赞 ·
0 评论 ·
17 收藏

到底什么是网络安全?网络安全的重要性你又知道多少呢?

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。
原创
博文更新于 2024.05.27 ·
437 阅读 ·
5 点赞 ·
0 评论 ·
1 收藏

什么是网络安全?一文了解网络安全究竟有多重要!

从世界范围看,网络安全威胁和风险日益突出,并向政治、经济、文化、社会、生态、国防等领域传导渗透。网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。只有立足开放环境,加强对外交流、合作、互动、博弈,吸收先进技术,网络安全水平才会不断提高。
原创
博文更新于 2024.05.27 ·
396 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

自学黑客(网络安全),一般人我劝你还是算了吧

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!【4】再比如你操作系统玩的好,你提权就更加强,你的信息收集效率就会更加高,你就可以高效筛选出想要得到的信息。
原创
博文更新于 2024.05.27 ·
973 阅读 ·
27 点赞 ·
0 评论 ·
12 收藏

红蓝对抗-HW红蓝队基本知识(网络安全学习路线笔记)

由于钓鱼邮件来自内部邮箱,“可信度”极高,所以,即便是安全意识较强的IT人员或管理员,也很容易被诱骗点开邮件中的钓鱼链接或木马附件,进而导致关键终端被控,甚至整个网络沦陷。在蓝队的实战过程中,蓝队专家们逐渐摸出了一些套路、总结了一些经验:有后台或登录入口的,会尽量尝试通过弱口令等方式进入系统;冒充客户进行虚假投诉,也是一种常用的社工手法,攻击方会通过单人或多人配合的方式,通过在线客服平台、社交软件平台等,向客户人员进行虚假的问题反馈或投诉,设局诱使或迫使客服人员接受经过精心设计的带毒文件或带毒压缩包。
原创
博文更新于 2024.05.26 ·
1513 阅读 ·
6 点赞 ·
0 评论 ·
10 收藏

【计算机网络】HTTPS 协议原理

那么当服务端给客户端返回证书的时候,中间人也可以对证书的内容篡改呀,怎么保证客户端收到的证书就是服务端发送过来的而没有被篡改过呢?确实,在⽅案2/3/4中,客户端获取到公钥S之后,对客户端形成的对称秘钥C用服务端给客户端的公钥S进行加密,中间人即使窃取到了数据,此时中间人确实无法解出客户端形成的密钥C,因为只有服务器有私钥S’。如果服务器用它的私钥加密数据传给浏览器,那么浏览器用公钥可以解密它,而这个公钥是一开始通过明文传输给浏览器的,若这个公钥被中间人劫持到了,那它也能用该公钥解密服务器传来的信息了。
原创
博文更新于 2024.05.25 ·
2195 阅读 ·
19 点赞 ·
0 评论 ·
51 收藏

计算机网络安全控制技术

防火墙技术是近年来维护网络安全最重要的手段,但是防火墙不是万能的,需要配合其他安全措施来协同。目前加密技术主要有两大类:对称加密和非对称加密。核心是识别网络者是否是属于系统的合法用户。入侵行为主要是指对系统资源的非授权使用。计算机病毒的数目和危害性都在飞速发展。控制不同的用户对信息资源的访问权限。漏洞检测和安全风险评估技术。6.网络安全漏洞扫描技术。
原创
博文更新于 2024.05.25 ·
597 阅读 ·
4 点赞 ·
0 评论 ·
3 收藏

计算机网络安全控制技术

防火墙技术是近年来维护网络安全最重要的手段,但是防火墙不是万能的,需要配合其他安全措施来协同。目前加密技术主要有两大类:对称加密和非对称加密。核心是识别网络者是否是属于系统的合法用户。入侵行为主要是指对系统资源的非授权使用。计算机病毒的数目和危害性都在飞速发展。控制不同的用户对信息资源的访问权限。漏洞检测和安全风险评估技术。6.网络安全漏洞扫描技术。
原创
博文更新于 2024.05.24 ·
481 阅读 ·
3 点赞 ·
0 评论 ·
8 收藏

网络安全技术之虚拟专用网络

最大的足也就是用户自身自主权不足,存在一定的不安全因素。这种模式一般只有大型企业才有条件采用,这种模式最大的好处,也是最大的不足之处就是整个VPN网络的维护权都是由企业自身完成,需花巨资购买成套昂贵的VPN设备,配备专业技术人员,同时整个网络都是在加密的隧道中完成通信的,非常安全,不像外包方式中存。IPsec VPN 的搭建不需要电信运营商的参与,只需要VPN 的使用者购买防火墙等设备,并在访问终端安装VPN 软件或者接入设备,所以VPN 的维护也都由使用者自己维护,需要VPN 的用户有较高的维护能力。
原创
博文更新于 2024.05.23 ·
625 阅读 ·
23 点赞 ·
0 评论 ·
10 收藏

无线网络安全技术基础

主要当作传统的有线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的HUB或者是路由,而无线网卡则是负责接收由AP所发射信号的CLIENT端设备。WiFi信号也需要ADSL、宽带、无线路由器等,WiFi Phone的使用,如查询或转发信息、下载、看新闻、拨VOIP电话(语音及视频)、收发邮件、实时定位、游戏等,很多机构都提供免费服务的WiFi。对多个AP的管理问题,若管理不当也会增加网络的安全隐患。
原创
博文更新于 2024.05.23 ·
1011 阅读 ·
20 点赞 ·
0 评论 ·
23 收藏

网络安全防范技术有哪些?

在当下,互联网已经成为我们生活、工作的重要组成,无论是个人还是企业都离不开互联网,也正因如此网络安全问题愈演愈烈,不仅带来了诸多威胁,更给网络安全从业者带来了全新的挑战。那么网络安全防范技术主要包括哪些?我们来看看详细内容介绍。
原创
博文更新于 2024.05.23 ·
690 阅读 ·
9 点赞 ·
0 评论 ·
8 收藏

网络安全技术心得体会

所谓的网络安全是一种相对的安全,并没有绝对的安全网络,一般来说,安全性越高,其实现就越复杂,费用也相应的越高。新的安全问题的出现需要新的技术和手段来解决,因此用户应该选择那些能够正视网络现存问题的技术。
原创
博文更新于 2024.05.22 ·
1666 阅读 ·
13 点赞 ·
0 评论 ·
31 收藏

自学黑客(网络安全),一般人我劝你还是算了吧

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!【4】再比如你操作系统玩的好,你提权就更加强,你的信息收集效率就会更加高,你就可以高效筛选出想要得到的信息。
原创
博文更新于 2024.05.21 ·
985 阅读 ·
15 点赞 ·
1 评论 ·
17 收藏

【无标题】

安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性,可用性和完整性产生阻碍,破坏或中断的各种因素。在进行系统安全性评估时,需要注意的是已发现的漏洞数量并不能完全反应系统的安全程度,与系统的使用范围,经受检验的程度,及是否开放源码等因素都有关系。漏洞是在硬件,软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞分析的目的是发现目标系统中存在的安全隐患,分析使用的安全机制是否能够保证系统的机密性,完整性和可用性。3,基于目标的漏洞检测技术。
原创
博文更新于 2024.05.21 ·
897 阅读 ·
19 点赞 ·
0 评论 ·
13 收藏

【网络安全】网络安全协议的重要性

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
原创
博文更新于 2024.05.21 ·
1226 阅读 ·
17 点赞 ·
0 评论 ·
14 收藏

【网络安全】一篇文章带你了解CTF那些事儿

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。CTF竞赛模式具体分为解题模式、攻防模式和混合模式。在解题模式下,参赛者需要通过互联网或现场网络参与解决网络安全技术挑战题目,以获取分数和时间排名;
原创
博文更新于 2024.05.21 ·
795 阅读 ·
19 点赞 ·
0 评论 ·
5 收藏

HTTP与HTTPS的前尘往事

HTTP:是一个非安全的协议,这意味着在HTTP上传输的数据(如网页内容、用户凭证等)是以明文形式发送的,因此容易受到中间人攻击(Man-in-the-Middle Attack, MITM)。HTTPS:是一个安全的协议,它在HTTP的基础上增加了一层安全层(通常是通过SSL/TLS协议实现的)。HTTP(Hypertext Transfer Protocol,超文本传输协议)是一个简单的请求-响应协议,它通常运行在TCP之上,并指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。
转载
博文更新于 2024.05.20 ·
978 阅读 ·
18 点赞 ·
0 评论 ·
11 收藏

自学黑客(网络安全)

想自学网络安全(黑客技术)首先你得了解什么是网络安全!什么是黑客!网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。
原创
博文更新于 2024.05.20 ·
654 阅读 ·
15 点赞 ·
0 评论 ·
17 收藏

自学黑客(网络安全)

而我进大厂主要是靠自学内推进来是,当时我才20岁,基于对脚本小子的热爱,我每次工作做完了,就天天抱着本书看,甚至不会计较和主动研究各个技术和包揽一些任务(和大多数躺平族不一样),可能还是觉得自己不足,我又把tcp/ip协议大全,路由交换°这些基础啃了一遍,c++都学了一阵子。首先我谈下对黑客&网络安全的认知,其实最重要的是兴趣热爱,不同于网络安全工程师,他们大都是培训机构培训出来的,具备的基本都是防御和白帽子技能,他们绝大多数的人看的是工资,他们是为了就业而学习,为了走捷径才去参加培训。
原创
博文更新于 2024.05.20 ·
1014 阅读 ·
23 点赞 ·
0 评论 ·
4 收藏
加载更多