- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- LocalSend: 무료 파일 전송 도구, 모든 플랫폼 지원
- 개요 LocalSend는 Windows, macOS, Android, iPhone 및 Linux 운영 체제를 지원하는 LAN 기반 파일 전송 도구입니다. 이 도구는 사용자가 동일한 LAN 내에서 파일을 빠르고 안전하게 전송할 수 있도록 도와줍니다. LocalSend는 다양한 사용자의 요구를 충족시키기 위해 다양하고 강력한 전송 기능을 제공합니다. 또한 이 소프트웨어는 다양한 형식, 다국어 환경, 단축키 및 기타 기능을 지원하므로 사용자의 작업 효율성을 크게 향상시킬 수 있습니다. 이번 글에서는 LocalSend의 다양한 기능을 자세히 소개하겠습니다. 주요 기능 파일 전송: LocalSend는 동일한 LAN 내에서 파일을 빠르게 전송할 수 있습니다. 사용자는 전송할 파일을 선택하고 전송 대상을 설정하고 시작하기만 하면 됩니다.
- 안전 2056 2023-06-08 16:28:12
-
- ZTE 새로운 피벗 시스템 오프라인 설치 ceph 16.2.10
- ZTE New Pivot 시스템 소개 ZTE New Pivot 운영 체제는 Linux 안정 커널을 기반으로 하며 임베디드 운영 체제(NewStartCGEL), 서버 운영 체제(NewStartCGSL), 데스크톱 운영 체제(NewStartNSDL)로 나누어집니다. 전문 R&D 팀의 개발로 보안 강화, 독립적인 제어 가능성, 사용하기 쉬운 관리 등 뛰어난 장점을 지닌 제품입니다. 현재 ZTE의 새로운 피벗 운영 체제는 국내외 주요 통신 사업자, 국영 대기업 및 중견 기업, 전자 정부 솔루션에 사용되고 있으며 스위칭 네트워크, 코어 네트워크, 백본 네트워크, 스마트 시티, 비디오 감시 및 기타 시스템. 위의 내용은 누군가로부터 복제되었습니다. 배경 국가의 디지털 전환과 현지화 대체를 배경으로 특히
- 안전 1222 2023-06-08 15:33:47
-
- 관찰 가능성이란 무엇입니까? 초보자가 알아야 할 모든 것
- 관찰 가능성이라는 용어는 엔지니어링 분야에서 유래되었으며 최근 몇 년 동안 소프트웨어 개발 분야에서 점점 더 대중화되고 있습니다. 간단히 말해서, 관찰 가능성은 외부 출력을 기반으로 시스템의 내부 상태를 이해하는 능력입니다. IBM은 관찰 가능성을 다음과 같이 정의합니다. 일반적으로 관찰 가능성은 외부 출력에 대한 지식을 기반으로 복잡한 시스템의 내부 상태 또는 조건을 이해할 수 있는 정도를 나타냅니다. 시스템의 관찰 가능성이 높을수록 추가 테스트나 코딩 없이도 성능 문제의 근본 원인을 찾는 프로세스가 더 빠르고 정확해질 수 있습니다. 클라우드 컴퓨팅에서 관찰 가능성은 애플리케이션 시스템을 보다 효과적으로 모니터링, 문제 해결, 디버깅하여 고객 경험을 달성하기 위해 분산 애플리케이션 시스템과 해당 운영을 지원하는 인프라의 데이터를 집계, 상관 관계 분석하고 분석하는 소프트웨어 도구 및 방식을 의미하기도 합니다. 최적화 및 서비스 수준 계약
- 안전 3327 2023-06-08 14:42:09
-
- 운영 및 유지 관리: 일반적으로 사용되는 Windows용 명령줄 클라이언트를 사용해 보셨나요?
- IT 운영 및 유지 관리 담당자의 경우 명령을 다루는 것이 필수적입니다. 효율성을 높이려면 유용한 CMD 명령줄 도구를 갖는 것이 매우 필요합니다. 오늘은 Windows에서 일반적으로 사용되는 명령줄 클라이언트를 공유하겠습니다. ! 1. PowerShell PowerShell은 Windows 시스템과 함께 제공되는 명령줄 도구로, 더욱 강력한 기능과 풍부한 스크립트 지원을 제공합니다. 공식 문서: https://docs.microsoft.com/en-us/powershell/. 다음은 몇 가지 예제 명령입니다. 더 흥미로운 명령을 직접 학습할 수 있습니다. 명령어 기능 예 날짜 및 시간 설정 Set-Da
- 안전 2633 2023-06-08 14:19:26
-
- 정적 코드 분석 도구 구축에 관한 Google의 사례 연구
- 소프트웨어 버그로 인해 개발자와 소프트웨어 회사에는 많은 시간과 비용이 소요됩니다. 예를 들어, 2014년에는 널리 사용되는 SSL 프로토콜 구현의 ("gotofail") 버그로 인해 유효하지 않은 SSL 인증서가 허용되었고 날짜 형식과 관련된 또 다른 버그로 인해 Twitter에서 광범위한 서비스 중단이 발생했습니다. 이러한 오류는 정적 분석을 통해 감지되는 경우가 많습니다. 실제로 코드나 문서를 읽는 동안 빠르게 식별할 수 있으며, 최종 현실은 프로덕션 환경에서 이러한 상황이 여전히 발생한다는 것입니다. 이전 연구에서는 소프트웨어 개발에 버그 탐지 도구를 적용한 경험이 잘 보고되어 있습니다. 그러나 정적 분석 도구를 사용하는 개발자들 사이에는 수많은 성공 사례가 있지만 엔지니어가 항상 정적 분석 도구를 사용하려고 하지 않는 데에는 여전히 이유가 있습니다.
- 안전 1379 2023-06-05 22:22:59
-
- Zabbix 3.0이 모니터링하는 네트워크 장치는 무엇입니까?
- SNMP 소개 1 SNMP 개요 SNMP는 가장 널리 사용되는 네트워크 관리 프로토콜로 발전했으며 현재 적용되는 버전에는 주로 SNMPv1, SNMPv2c 및 SNMPv3가 있습니다. 버전 간의 주요 차이점은 정보 정의, 통신 프로토콜 작동 및 보안 메커니즘에 있습니다. 동시에 두 가지 SNMP 애플리케이션 확장, 원격 네트워크 모니터링 RMON(원격 네트워크 모니터링) 및 RMON2도 나타났습니다. 물리적 계층의 관점에서 보면 SNMP를 사용하여 네트워크를 관리하려면 NMS(네트워크 관리 스테이션), 에이전트(Agent) 및 프록시 서버(프록시)가 포함되어야 합니다. NMS는 명령을 생성하고 알림 정보를 수신할 수 있습니다. 네트워크 관리에는 하나 이상이 있어야 합니다.
- 안전 2224 2023-06-04 08:44:50
-
- SSL 인증서를 배포하면 어떤 이점이 있나요?
- 1. SSL 인증서의 정의 SSL 인증서는 SSL SSL(Secure Socket Layer) 프로토콜을 준수하는 서버 디지털 인증서입니다. SSL 보안 프로토콜은 원래 미국의 Netscape Communication Company에서 설계하고 개발했습니다. 전체 이름은 Secure Sockets Layer Protocol(SecureSocketsLayer)입니다. 이는 HTTP, Telnet, FTP와 같은 애플리케이션 프로토콜 간의 데이터 제공을 지정합니다. TCP/IP 보안 계층 메커니즘은 TCP/IP(전송 통신 프로토콜)에 구현된 보안 프로토콜로, 공개 키 기술을 사용하여 TCP/IP 연결에 대한 데이터 암호화, 서버 인증, 메시지 무결성 및 신뢰성을 제공합니다. . 이 프로토콜이 잘 작동하기 때문에
- 안전 1510 2023-06-03 18:54:27
-
- Fiddler 설치 및 사용 방법
- Fiddler 소개 ① Fiddler는 웹 프록시 서버 형태로 작동하는 강력한 패킷 캡처 도구입니다. 사용되는 프록시 주소는 127.0.0.1, 포트 기본값은 8888이며 설정을 통해 수정할 수도 있습니다. ②프록시는 클라이언트가 요청 데이터를 먼저 보낸 후 프록시 서버가 데이터 패킷을 가로채고 프록시 서버가 데이터 패킷을 가로채는 역할을 합니다. 마찬가지로, 서버는 응답 데이터를 반환하고 프록시 서버도 데이터를 가로채서 클라이언트에 반환합니다. ③Fiddler는 지원을 캡처할 수 있습니다.
- 안전 1600 2023-06-03 18:18:37
-
- USG 주소 매핑 문제에 대한 솔루션
- 제가 사용하는 USG6000 시리즈 방화벽, 상황개요: 1. 내부망 주소에서 서버에 접속하는 내부망 주소 업무는 정상입니다. 2. 외부망 접속 서버로 매핑된 공용망 주소 업무는 정상입니다. 3. 공용망은 서버에 접속하는 내부 네트워크 주소의 주소 업무가 비정상적입니다. 해결 방안 : 1. 방화벽 서버 매핑 정책이 제대로 작성되어 있는지. 2. 보안 정책에서 UNtrust -> trust로 서버 주소에 대한 접근 허용 여부를 설정합니다. 3. NAT 정책에서 Source NAT는 Trust Zone에 Trust를 추가하여 정상적인 접근을 허용합니다. 서버 주소입니다. 세 번째 항목에서 실패하여 인트라넷이 발생했습니다. 주소 액세스 서버에서 매핑한 공용 네트워크 주소가 비정상입니다. 첨부된 사진은
- 안전 1434 2023-06-03 17:31:04
-
- Masscan, Nmap 및 ELK를 사용하여 인트라넷 자산을 수집하는 방법
- Masscan 설치#yuminstallgitgccmakelibpcap-devel#gitclonehttps://github.com/robertdavidgraham/masscan#cdmasscan#make#cpbin/masscan/bin최신 nmap7.8wget 설치https://nmap.org/dist/nmap-7.80-1.x86_64 .rpmrpm-ivhnmap-7.80-1.x86_64.rpm 설치 es 및 kibanadockerrun -d --namees-
- 안전 1159 2023-06-03 15:43:36
-
- Windows 2008에서 파일 공유란 무엇입니까?
- 작업 수행 1. "작업지시 2"에서 사용자 및 사용자 그룹을 생성합니다. (정보, 영업, 재무 사용자 그룹은 2명의 사용자만 생성 가능) (1) 사용자 그룹 및 사용자를 일괄 생성하고, 사용자 그룹에 사용자를 추가합니다. (2) 바탕화면을 저장하고 확장자를 .bat로 변경한 후 실행합니다. (3) 생성 성공 2. C드라이브에 "share"라는 이름의 공유폴더를 생성하고, 폴더 안에 그룹명으로 폴더를 생성합니다. 각 폴더에 자신의 이름을 딴 폴더를 만듭니다. (1) C 드라이브에 "share"라는 이름의 공유 폴더를 만들고 마우스 오른쪽 버튼을 클릭한 다음 고급 공유 속성을 클릭합니다. (2) 그룹 이름을 딴 폴더를 만듭니다. ( 3) 각 폴더에 직원 이름이 포함된 폴더 3. 각 부서의 직원이 다른 컴퓨터에 있는지 확인
- 안전 2098 2023-06-03 15:39:42
-
- Turla 조직은 무엇입니까?
- Turla 조직 개요 Turla는 Snake, Uroburos, Waterbug, WhiteBear라고도 알려져 있습니다. 2014년 GData에 공개된 이후 Kaspersky, Symantec, ESET는 계속해서 조직을 추적하고 분석했습니다. 이 그룹이 사용하는 악성 파일은 2011년까지 컴파일되었습니다. 코드와 기능 비교를 통해 2006년부터 Agent.BTZ라는 악성 파일이 이 조직과 연관되어 있음을 추적할 수 있습니다. 따라서 해당 조직은 이르면 2006년부터 공격을 시작했다고 유추할 수 있다. Turla 조직은 루트킷 기술을 사용하여 컴퓨터를 모니터링하고 데이터 도난을 완료합니다. 이 방법은 Windows에서 작동합니다.
- 안전 1739 2023-06-03 13:44:29
-
- 반영된 XSS를 분석하는 방법
- 1 테스트 환경 소개 테스트 환경은 OWASP 환경의 DVWA 모듈입니다. 2 테스트 설명 XSS는 CSS(CrossSiteScript)라고도 불리며 Cross-Site Scripting 공격입니다. 악의적인 공격자가 웹 페이지에 악성 HTML 코드를 삽입하여 사용자가 해당 페이지를 탐색하면 웹에 내장된 HTML 코드가 실행되어 사용자의 쿠키를 얻는 등 악의적으로 사용자를 공격하려는 특수한 목적을 달성하는 것을 말합니다. . 악성 웹사이트로 이동하여 공격을 수행하는 등의 작업을 수행합니다. 이 취약점은 공격자가 인증된 사용자의 세션을 가로채기 위해 악용될 수 있습니다. 인증된 세션을 하이재킹한 후 바이러스 발생자는 해당 인증된 사용자의 모든 권한을 갖게 됩니다. 3. 테스트 단계: 입력 상자에 javascript 스크립트 코드를 입력합니다: al
- 안전 1426 2023-06-03 12:09:12
-
- MPLS 및 LDP 라벨 배포 구현 방법
- 실험 요구 사항: 1. 목적 기반 LDP 세션 2. LDP를 통한 제어 레이블 알림 3. MPLSLDP 인바운드 레이블 번들링 필터링 토폴로지 환경 설명: 1. 모든 상호 연결 IP는 그림과 같습니다. 2. 모든 장치의 Loopback0 포트 주소는 X.X.X.X입니다. / 32, :mplslabelrange100199mplslabelprotocolldpmplsldprouter-idLoopback
- 안전 1625 2023-06-03 11:32:54
-
- 성능을 사용하여 프런트엔드 성능을 모니터링하는 방법
- Performance.nowPerformance는 프론트엔드 성능 모니터링에 꼭 필요한 API로, 페이지가 완전히 로드된 후에는 많은 값을 얻어야 하기 때문에 페이지가 완전히 로드된 후에 사용하는 것이 가장 좋습니다. 가장 간단한 방법은 window.onload 이벤트에서 다양한 데이터를 읽는 것입니다. performance.now() 메소드는 밀리초 단위의 정확한 DOMHighResTimeStamp를 반환합니다. MDN에 따르면 이 타임스탬프는 실제로 매우 정확하지 않습니다. Spectre와 같은 보안 위협을 줄이기 위해 다양한 브라우저는 이 유형의 가치를 다양한 수준으로 마무리합니다. (Firefox59로 시작하는 Firefox
- 안전 1149 2023-06-03 09:02:32