看许式伟的文章时,他提到“怎样成为一个优秀的软件架构师”时,说了这么一句话:“一靠匠心,二靠悟心”(这里他的确写的...[作者空间]
用二进制来写程序这么反人类的事情,的确是很装的事情,但是它不但是一件很装的事情,也是掌握底层知识的基础能力之一。听...[作者空间]
Web 页面获取 MAC 地址的设计思路 Web 页面获取 MAC 地址的设计思路是比较简单的,只需要在本地模拟一...[作者空间]
快到發姨的碗里来,一起学Python! Python 变量类型 Python的标准数据类型只有5个,分别是数字、字...[作者空间]
1、信息通报中心组建 建立的网络与信息安全通报中心要设立专门机构和专门人员,做到有人、有编制、有经费、有技术能力。...[作者空间]
1、多层组织机构 (1)领导机构与职责 在中央网络安全和信息化领导小组(以下简称“领导小组”)的领导下,中央网络安...[作者空间]
工作手机1、微信聊天记录实时查看,掌握员工微信实时动态2、微信数据实时自动统计,精准分析员工绩效考核3、隐藏微信客...[作者空间]
一、手动加壳 壳是一种较为特殊的软件。壳分为两类,一类是压缩壳,另一类是加密壳。当然,还有介于两者之间的混合壳。下...[作者空间]
一、访问控制简介 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网...[作者空间]
隐藏进程的方法是把要在进程中完成的功能放在DLL文件中完成,然后将DLL文件注入到其他进程当中,从而达到隐藏进程的...[作者空间]
一、ollydbg(od反汇编工具) ollydbg(od反汇编工具是当前逆向工程主流的动态跟踪调试工具,olly...[作者空间]
网络安全等级保护 网络安全等级保护是指对国家秘密信息、法人或其他组织及公民专有信息以及公开信息和存...[作者空间]
很多人认为“黑客”这个词具有贬义,实际上黑客却在推动计算机不断进步方面功不可没,黑客与安全技术密不可分。如果好坏善...[作者空间]
Anti Rootkit简称ARK,是Rootkit的对立面,我们都知道Rootkit多被用于免杀,因此研究ARK...[作者空间]
影响和说服的艺术就是让他人想要以你所期许的方式去行动、反应、思考或建立信仰的过程。能够让他人按照你期许的方式去思考...[作者空间]