云计算练习生
码龄9年
求更新 关注
提问 私信
  • 博客:500,721
    社区:2
    问答:4
    动态:137
    视频:25
    500,889
    总访问量
  • 202
    原创
  • 8,224
    排名
  • 2,059
    粉丝
  • 61
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:贵州省
目前就职: 四川讯方信息技术有限公司
加入CSDN时间: 2017-06-20

个人简介:一个练习时长三个两年半的云计算练习生

博客简介:

qq_39241682的博客

查看详细资料
个人成就
  • 新星创作者: 信息安全技术领域
  • 获得3,526次点赞
  • 内容获得90次评论
  • 获得3,649次收藏
  • 代码片获得1,081次分享
  • 原力等级
    原力等级
    6
    原力分
    2,194
    本月获得
    174
创作历程
  • 58篇
    2025年
  • 142篇
    2024年
  • 2篇
    2023年
成就勋章
TA的专栏
  • 渗透测试
    17篇
  • 网络信息安全
    19篇
  • Docker容器技术篇
    27篇
  • Linux操作系统基础篇
    35篇
  • Linux操作系统进阶篇
    24篇
  • SQL数据库基础篇
    20篇
  • Linux Shell 编程
    10篇
  • 计算机工具软件
    14篇
  • 信息安全运维案例
    12篇
  • 防火墙技术基础篇
    20篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 3

TA参与的活动 7

兴趣领域 设置
  • 大数据
    mysqlhadoop
  • 云原生
    kubernetesopenstack
  • 云平台
    云计算
  • 运维
    linux容器
  • 网络空间安全
    网络安全计算机网络
  • 服务器
    linuxcentos
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

渗透测试行业术语扫盲(第十七篇)—— 合规、开发与职业类

当深入掌握了渗透测试的技术细节后,我们必须将视线投向更宏大的格局:安全如何受法律约束?如何在软件开发的生命周期中前置?安全从业者的职业道路如何规划?行业生态如何运作?本篇作为系列的终章,将探讨那些将技术实践与商业、法律、流程和职业发展紧密连接的核心概念。理解这些,你才能在一个完整的上下文里定位安全工作的价值与边界。
原创
博文更新于 2025.12.16 ·
665 阅读 ·
35 点赞 ·
0 评论 ·
13 收藏

渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类

理论知识和工具技能固然重要,但网络安全的真正能力需要在逼近实战的对抗环境中淬炼。红蓝对抗与各类安全演练,正是这样的“综合实战检验场”。它们通过模拟真实威胁,在可控环境下锤炼攻击方的突破能力、检验防御方的监测与响应体系,并最终提升组织的整体安全水位。
原创
博文更新于 2025.12.16 ·
573 阅读 ·
16 点赞 ·
0 评论 ·
11 收藏

渗透测试行业术语扫盲(第十五篇)—— 密码学与身份安全类

在网络安全的宏大体系中,密码学是构建数字信任的数学基石,而身份与访问管理则是守护大门的哨兵。随着云与移动化的普及,安全的技术与交付模式也在持续进化。本篇将深入这些支撑现代安全架构的核心概念,从古老的加密技术到前沿的拟态防御,从实体证书到云化服务,为你揭示保护数据与身份的核心原理及未来方向。
原创
博文更新于 2025.12.16 ·
659 阅读 ·
22 点赞 ·
0 评论 ·
17 收藏

渗透测试行业术语扫盲(第十四篇)—— 威胁情报与对抗框架类

当安全防御从单点技术堆砌,进化到体系化运营时,我们需要更高维度的“地图”和“语言”来理解对手、规划防御。威胁情报与对抗框架,正是为安全人员提供的战略认知工具。它们将孤立的攻击事件串联成模式,将对手的模糊身影描绘成清晰的画像,让防御从“被动响应”转向“主动预测”。
原创
博文更新于 2025.12.15 ·
1018 阅读 ·
28 点赞 ·
0 评论 ·
11 收藏

渗透测试行业术语扫盲(第十三篇)—— 安全运营与审计类

当企业部署了琳琅满目的安全产品(防火墙、WAF、EDR……)后,真正的挑战才刚刚开始:如何让这些“孤岛”产生联动?如何从海量日志中识别真正的威胁?如何高效响应事件?安全运营,就是将技术、流程和人有机结合,构建一个能持续监测、智能分析、快速响应的“安全神经中枢”。
原创
博文更新于 2025.12.15 ·
500 阅读 ·
5 点赞 ·
0 评论 ·
12 收藏

渗透测试行业术语扫盲(第十二篇)—— 防御技术与产品类术语

面对层出不穷的攻击手段,现代安全防御已从单一的铁壁城墙,演进为多层次、立体化的综合体系。本篇将系统梳理从网络边界到终端主机,从访问入口到数据核心的各类关键防御技术与产品。理解这些“盾牌”如何工作,不仅能让你从防御者视角审视安全,也能让攻击者更懂得如何规避和对抗。
原创
博文更新于 2025.12.12 ·
545 阅读 ·
26 点赞 ·
0 评论 ·
20 收藏

渗透测试行业术语扫盲(第十一篇)—— 内网攻击与横向移动类术语

当攻击者突破外部防线,进入企业内网,真正的挑战与更大的风险才刚刚开始。内网是一个充满信任关系、数据交汇的复杂环境。本篇将带你进入这个纵深战场,理解攻击者如何在内网中识别目标、利用信任、横向移动,直至控制整个网络的核心。同时,我们也会了解防御者如何通过微隔离等技术来限制攻击扩散。
原创
博文更新于 2025.12.12 ·
456 阅读 ·
10 点赞 ·
0 评论 ·
8 收藏

渗透测试行业术语扫盲(第十篇)—— 利用与提权类术语

发现漏洞只是开始,将其转化为实际的控制权才是关键。本篇聚焦渗透测试中最具技术性的核心环节:**利用**与**提权**。我们将系统学习攻击者如何将理论上的漏洞(Vulnerability)转化为实际的攻击武器(Exploit),如何获取初步的访问界面(Shell),并最终突破限制,攀登至系统权限的顶峰(Root/提权)。同时,也会涵盖为达成这些目标所需的关键支撑技术。
原创
博文更新于 2025.12.11 ·
906 阅读 ·
31 点赞 ·
0 评论 ·
9 收藏

渗透测试行业术语扫盲(第九篇)—— 权限维持与后门类术语

一次成功的系统入侵,其价值在于维持访问。攻击者绝不甘心于一次性的进入,他们的核心目标是建立稳定、隐蔽、持久的控制通道,确保能随时“回家”。本篇将深入攻击链的最终阶段,揭示攻击者如何通过各种后门、驻留技术和通信架构,将临时突破转化为长期据点,实现从“入侵者”到“所有者”的身份转变。
原创
博文更新于 2025.12.11 ·
622 阅读 ·
13 点赞 ·
0 评论 ·
6 收藏

渗透测试行业术语扫盲(第八篇)—— 渗透工具类术语

在渗透测试中,工具是测试者思维与技术的延伸。熟练运用合适的工具,能将繁琐的手工操作自动化,将复杂的攻击过程标准化,并极大地提升测试的深度与效率。本篇将系统介绍从信息收集、漏洞扫描到武器化利用的各类核心工具,同时解析关键的防御技术概念,让你理解攻防两端赖以运转的“利器”与“盾牌”是如何工作的。
原创
博文更新于 2025.12.10 ·
671 阅读 ·
20 点赞 ·
0 评论 ·
5 收藏

渗透测试行业术语扫盲(第七篇)—— 系统、服务与配置类术语

当攻击的目光从Web应用层移向底层,承载一切服务运行的操作系统及其网络服务便成为主战场。这些服务是服务器与外界沟通的“关节”,而它们的配置则是支撑运行的“骨骼”。理解这些基础协议、常见的配置弱点以及漏洞管理机制,是进行系统层渗透测试、实现从“网站入侵”到“服务器控制”跃迁的关键。
原创
博文更新于 2025.12.10 ·
1065 阅读 ·
30 点赞 ·
0 评论 ·
7 收藏

渗透测试行业术语扫盲(第六篇)—— Web安全专用类术语

Web是渗透测试的主战场。要在此作战,不仅要懂攻击漏洞(如上一篇所述),更要理解支撑Web运行的基础身份机制、浏览器安全规则以及攻防双方使用的具体工具与载荷。本篇将深入Web安全的“皮下组织”,从维持登录状态的Cookie,到攻击者留下的Webshell,再到防御者的CSP策略,为你揭示这个战场的完整规则与装备图景。
原创
博文更新于 2025.12.09 ·
910 阅读 ·
12 点赞 ·
0 评论 ·
20 收藏

渗透测试行业术语扫盲(第五篇)—— 漏洞类型与机制类术语

如果说信息收集是绘制地图,那么理解漏洞就是识别地图上所有可能的“裂缝”与“薄弱点”。漏洞是安全问题的核心,是攻击者突破防线的技术依据。本篇将系统性地梳理最为常见和关键的漏洞类型及其机制,从高危的远程代码执行到常见的配置错误,为你构建一幅完整的“漏洞认知图谱”,让你不仅知道漏洞的名字,更理解其背后的原理与危害。
原创
博文更新于 2025.12.09 ·
490 阅读 ·
20 点赞 ·
0 评论 ·
16 收藏

渗透测试行业术语扫盲(第四篇)—— 信息收集类术语

在渗透测试中,信息收集是决定成败的第一步。它如同军事行动前的侦察,目标是通过一切公开或非侵入性手段,尽可能全面地描绘目标的“数字画像”。掌握的信息越多,攻击面就越清晰,后续攻击的路径也就越精准。本篇将详解构建这张“攻击地图”所需的各类侦查技术。
原创
博文更新于 2025.12.08 ·
563 阅读 ·
11 点赞 ·
0 评论 ·
5 收藏

渗透测试行业术语扫盲(第三篇)—— 渗透测试流程类术语

渗透测试不是漫无目的的 hacking,而是一场有章法、有边界、可度量的模拟攻击。理解其流程中的核心术语,就如同掌握了这场“网络攻防演习”的导演脚本、演员分工和演出规则。本篇将带你系统认识渗透测试的标准方法论、团队角色、核心概念及最终产出,让你从“游击队员”转变为懂得协同作战的“正规军”。
原创
博文更新于 2025.12.08 ·
954 阅读 ·
25 点赞 ·
0 评论 ·
6 收藏

渗透测试行业术语扫盲(第二篇)—— 安全基础概念类术语

在深入具体技术之前,建立清晰、正确的安全基础概念至关重要。这些概念是理解一切安全事件、技术方案和攻防对抗的“元认知”。本篇将系统阐述安全领域的核心定义、逻辑关系和基本分类,为你搭建一个坚实、不跑偏的认知框架。
原创
博文更新于 2025.12.06 ·
1054 阅读 ·
20 点赞 ·
0 评论 ·
16 收藏

渗透测试行业术语扫盲(第一篇)—— 基础网络与协议类术语

所有网络攻击与防御行为,都如同在数字世界的“道路交通网”中发生。不理解道路规则(协议)、地址系统(IP)和交通枢纽(网关、路由),就无法理解攻击如何发起、流量如何走向、漏洞存在于何处。本章是构建你安全知识大厦的基石,掌握它们,你才能看懂工具的输出、理解漏洞的原理、真正踏入渗透测试的大门。
原创
博文更新于 2025.12.06 ·
1203 阅读 ·
39 点赞 ·
0 评论 ·
13 收藏

渗透测试行业术 —— 基础网络类术语

在渗透测试领域,你会接触到各种扫描工具、漏洞验证工具、代理工具、抓包软件以及系统命令。 这些工具本质上都在处理 **网络通信**。如果缺乏最基础的网络概念,你可能会遇到:+ 看不懂扫描工具输出的 IP、端口、协议+ 不理解为什么目标能访问你,但你访问不了目标+ 不理解为什么有些漏洞只能出现在某些端口上+ 遇到“端口关闭”“端口过滤”时不知道含义+ 不知道什么是公网、有公网却连接不上+ 看到报错 “DNS 解析失败” 不知道怎么处理
原创
博文更新于 2025.12.06 ·
898 阅读 ·
19 点赞 ·
0 评论 ·
21 收藏

渗透测试行业术语 —— 信息收集与扫描

信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:“信息收集做不好,渗透就白跑。”本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。
原创
博文更新于 2025.12.06 ·
1046 阅读 ·
30 点赞 ·
0 评论 ·
29 收藏

渗透测试行业术语—— 网络攻击方式与漏洞利用

本文系统介绍了10种常见的网络攻击方式与漏洞利用技术,包括SQL注入、XSS、CSRF、SSRF等。每种攻击都从通俗和专业两个角度进行解释,并附有典型示例说明其危害。文章通过表格对比各攻击方式的原理、危害和技术难度,帮助读者快速理解黑客的攻击套路和漏洞利用方法。
原创
博文更新于 2025.12.06 ·
1041 阅读 ·
24 点赞 ·
0 评论 ·
18 收藏
加载更多