摘要:java JDK8 学习笔记——助教学习博客汇总 1-6章 (by肖昱) Java学习笔记第一章——Java平台概论 Java学习笔记第二章——从JDK到IDEJava学习笔记第三章——基础语法Java学习笔记第四章——认识对象 Java学习笔记第五章——对象封装 Java学习笔记第六章——继承与多
阅读全文
摘要:第2部分 终端和服务器攻击 第4章 攻击Windows 4.1 概述 主要分为三个部分: (1)取得合法身份前的攻击手段 (2)取得合法身份后的攻击手段(3)Windows安全功能 4.2 取得合法身份前的攻击手段 远程攻陷一台Windows系统的途径包括: 认证欺骗 网络服务 客户端漏洞 设备驱动
阅读全文
摘要:第十八章 自定义泛型、枚举与注释 18.1 自定义泛型 泛型定义: (1)仅定义在方法上的泛型语法 (2)用来限制泛型可用类型的extends与super关键字(3)?类型通配字符的使用 18.1.1 使用extends与? 1、若extends之后指定了类与接口,想再指定其他接口,可以使用&连接。
阅读全文
摘要:第十七章 反射与类加载器 17.1 运用反射 反射:.class文档反映了类基本信息,从Class等API取得类信息的方式称为反射。 17.1.1 Class与.class文档 1、java.lang.Class的实例代表Java应用程序运行时加载的.class文档,类、接口、Enum等编译过后,都
阅读全文
摘要:第十六章 整合数据库 16.1 JDBC入门 16.1.1 JDBC简介 1、JDBC是java联机数据库的标准规范。它定义了一组标准类与接口,标准API中的接口会有数据库厂商操作,称为JDBC驱动程序。 2、JDBC标准主要分为两个部分:JDBC应用程序开发者接口和JDBC驱动程序开发者接口。应用
阅读全文
摘要:Linux内核设计第一周 ——从汇编语言出发理解计算机工作原理 作者:宋宸宁(20135315) 一、实验过程 图1 编写songchenning5315.c文件 图2 将c文件汇编成32位机器语言 图3 将.s文件中的链接语句删除,获得最后的汇编代码 二、分析堆栈变化情况 三、总结 阐明对“计算机
阅读全文
摘要:第三章 查点 查点:针对已知的弱点,对识别出来的主机和服务进行更为充分的探查。 信息收集技术和查点技术之间的关键区别是攻击者的入侵程度。查点包括了对目标系统的主动连接和直接查询。通过查点寻找的信息包括用户账号名、错误配置的共享资源和具有已知安全漏洞的旧版软件。 查点技术在很大程度上取决于端口扫描和操
阅读全文
摘要:第十五章 通用API 15.1 日志 15.1.1 日志API简介 1、java.util.logging包提供了日志功能相关类与接口,不必额外配置日志组件,就可在标准Java平台使用是其好处。使用日志的起点是Logger类,Logger类的构造函数标示为protected,不是java.util.
阅读全文
摘要:第十三章 时间与日期 13.1 认识时间与日期 13.1.1 时间的度量 1、格林威治标准时间GMT 格林威治标准时间的正午是太阳抵达天空最高点之时。现在已经不作为标准时间使用。 2、世界时UT世界时是借由观测远方星体跨过子午线而得,在引入UTC之前,GMT和UT是相同的。 3、国际原子时TAI 将
阅读全文