摘要:一.Ajax简介 我们以前知道的前端向后端发送数据的方式有: GET:地址栏、a标签、Form表单 POST:Form表单 那么现在我们在再学习一种:那就是ajax ajax:也是前端向后端发送数据的一种方式 AJAX(Asynchronous Javascript And XML)翻译成中文就是“ 阅读全文
posted @ 2020-04-11 21:15 John_Lzf 阅读(100) 评论(0) 推荐(0) 编辑
摘要:一 什么是web框架 框架(framework),特指为解决一个开放性问题而设计的具有一定约束性的支撑结构,使用框架可以帮你快速开发特定的系统,简单地说,就是你用别人搭建好的舞台来做表演。对于所有的Web应用,本质上其实就是一个socket服务端,用户的浏览器其实就是一个socket客户端。最简单的 阅读全文
posted @ 2020-04-04 22:00 John_Lzf 阅读(72) 评论(0) 推荐(0) 编辑
摘要:一、数据库概述 什么是数据库? 数据库(database,DB)是指长期存储在计算机内的,有组织,可共享的数据的集合。数据库中的数据按一定的数学模型组织、描述和存储,具有较小的冗余,较高的数据独立性和易扩展性,并可为各种用户共享。 什么是数据管理系统? 在了解了Data与DB的概念后,如何科学地组织 阅读全文
posted @ 2019-10-20 21:51 John_Lzf 阅读(86) 评论(0) 推荐(0) 编辑
摘要:HTML是什么? 即超文本标记语言,超文本:就是指页面内可以包含图片、链接、甚至音乐、程序等非文字元素。 标记语言:标记(标签)构成的语言。 网页==HTML文档,由浏览器解析,用来展示的 静态网页:静态的资源,如xxx.html 动态网页:html代码是由某种开发语言根据用户请求生成的 html文 阅读全文
posted @ 2019-10-13 12:34 John_Lzf 阅读(81) 评论(0) 推荐(0) 编辑
摘要:不能无限的开进程,不能无限的开线程,最常用的就是开进程池,开线程池。其中回调函数最重要。 回调函数其实可以作为一种编程思想,谁好了谁就去掉 只要你用并发,就会有锁的问题,但是你不能一直去自己加锁吧 那么我们就用QUEUE,这样还解决了自动加锁的问题 由Queue延伸出的一个点也非常重要的概念。以后写 阅读全文
posted @ 2019-10-11 16:29 John_Lzf 阅读(131) 评论(0) 推荐(0) 编辑
摘要:线程相关理论 1.进程只是用来把资源集中到一起(进程只是一个资源单位,或者说资源集合),而线程才是cpu上的执行单位。 2.多线程(即多个控制线程)的概念是,在一个进程中存在多个控制线程,多个控制线程共享该进程的地址空间,相当于一个车间内有多条流水线,都共用一个车间的资源。(一个进程里面开多个线程( 阅读全文
posted @ 2019-10-01 15:28 John_Lzf 阅读(83) 评论(0) 推荐(0) 编辑
摘要:一、multiprocessing模块介绍 python中的多线程无法利用cpu资源,在python中大部分情况使用多进程。python中提供了很好的多进程包multiprocessing。 multiprocessing模块用来开启子进程,并在子进程中执行功能(函数),该模块与多进程模块的thre 阅读全文
posted @ 2019-09-30 10:34 John_Lzf 阅读(154) 评论(0) 推荐(0) 编辑
摘要:python网络编程总结 TCP三次握手的过程 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。 第二次握手:服务器收到syn包,必须确认客户的SYN(ac 阅读全文
posted @ 2019-09-21 18:04 John_Lzf 阅读(146) 评论(0) 推荐(0) 编辑
摘要:冯诺依曼体系结构理解 当前计算机主要是基于冯诺依曼体系结构设计的,下面就简单分析一下冯诺依曼体系结构的计算机是如何工作的,首先下面的 图就是冯诺依曼体系结构图。 主要由五大部件组成 1.存储器用来存放数据和程序 2.运算器主要运行算数运算和逻辑运算,并将中间结果暂存到运算器中 3.控制器主要用来控制 阅读全文
posted @ 2019-04-29 19:12 John_Lzf 阅读(192) 评论(0) 推荐(0) 编辑
摘要:一. 教材《网络攻防技术》第九章和第十章的学习 1.第九章学习 1.1恶意代码基本知识 恶意代码定义: 恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突 阅读全文
posted @ 2019-04-26 19:48 John_Lzf 阅读(161) 评论(0) 推荐(0) 编辑
摘要:教材《网络攻防技术》第八章的学习 1. linux操作系统基本框架概述 发展出众多操作系统发行版:ubuntu、debian、fedora、centos、rhel、opensuse和stackware等。 优势 linux系统结构 2.linux操作系统安全机制 linux操作系统的核心安全机制主要 阅读全文
posted @ 2019-04-19 21:59 John_Lzf 阅读(138) 评论(0) 推荐(0) 编辑
摘要:教材《网络攻防技术》第七章的学习 一、Windows操作系统基本框架 1.windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。 2.内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面 阅读全文
posted @ 2019-04-14 10:14 John_Lzf 阅读(123) 评论(0) 推荐(0) 编辑
摘要:一.教材《网络攻防技术》第五、六章的学习 1.TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。 网络攻击模式:4种 | 模式 | 网络攻击模式 | 破坏性质 | 攻击技术 | | : : | : : | : : | : : 阅读全文
posted @ 2019-04-04 21:17 John_Lzf 阅读(182) 评论(0) 推荐(0) 编辑
摘要:一.教材《网络攻防技术》第十一、十二章的学习 1.Web应用程序体系结构及其安全威胁 Web应用体系结构包括浏览器、web服务器、web应用程序数据库、传输协议。 Web应用安全威胁和攻击类型:针对浏览器和终端用户的Web浏览安全威胁;系统层安全威胁;Web服务器软件安全威胁;Web应用程序安全威胁 阅读全文
posted @ 2019-03-30 16:09 John_Lzf 阅读(116) 评论(0) 推荐(0) 编辑
摘要:一.《网络攻防技术》第四章的学习 主要学习内容网络嗅探与网络协议分析 1.网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等。实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经 阅读全文
posted @ 2019-03-22 21:58 John_Lzf 阅读(191) 评论(0) 推荐(0) 编辑
摘要:一.教材内容总结 1.网络踩点:web搜索与挖掘、DNS和IP查询、网络拓扑侦察 (1)网络踩点目标确定 (2)技术手段:web信息搜索与挖掘、DNS和IP查询、网络拓扑侦察 (3)web信息搜索与挖掘:基本搜索与挖掘技巧、高级搜索与挖掘技巧、编程实现google搜索、元搜索引擎、web信息搜索与挖 阅读全文
posted @ 2019-03-17 11:07 John_Lzf 阅读(259) 评论(0) 推荐(0) 编辑
摘要:一.黑客信息 (1)国外黑客 1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡, 阅读全文
posted @ 2019-03-10 13:14 John_Lzf 阅读(243) 评论(0) 推荐(0) 编辑
摘要:a. 你对师生关系的理解,希望是哪种关系? 师生关系应该是一种互相促进,相辅相成关系。老师在我们的学习中扮演着一个引导者,身为研究生的我们在自学的道路上往往会遇到困难,而老师毕竟是过来人,有着丰富的经验和敏锐的洞察力,他会指引我们朝着正确的方向前进。我们在于老师的交流中所得到的不仅仅是知识,更是思想 阅读全文
posted @ 2019-03-03 10:29 John_Lzf 阅读(174) 评论(1) 推荐(0) 编辑