Mysticbinary

随笔分类 -  Other

以规律来理解单词
摘要:目录象形字母表示的含义ABCDEFGHIJKLMNOPQRSTUVWXYZ单词的偏旁部首双辅音组合元音+辅音 组合练习其他常用字母组合音节的规律字母间可以互换的例子练习与猜测 记忆的前提是理解,觉得有意义,很独特,有用。 这篇文章并不会有什么神奇的效果帮你记忆单词,只是提供一种解构方式,帮助理解单词 阅读全文

posted @ 2024-04-12 11:17 Mysticbinary 阅读(38) 评论(0) 推荐(0) 编辑

学习解析几何的启示——去掉隐形的联系
摘要:目录引入案例1:找出三角形的外心案例2:证明两条线段垂直案例3:确定与一组点等距离的点的位置案例4:研究二次曲线的性质思想 引入 同样的几何问题,在中学的不同阶段所使用的解题技巧也会不同: 在初中,熟悉几何定理,需要添加辅助线; 在高中,需要建立坐标系,采用向量的方法,套对应的公式; 规律就是几何问 阅读全文

posted @ 2024-02-04 11:13 Mysticbinary 阅读(29) 评论(0) 推荐(0) 编辑

辅助线的启发 —— 增加信息量、将未知转为可知
摘要:举例说明: 一个汉字 三 ,已知第一条直线和第二条直线都与底下的第三条直线平行,怎么求证上边两条直线也平行呢? 在这个题目里面根本就没有相交线,也就更没有同位角、内错角这些东西,那我们怎么运用这些定理呢? 我们在汉字三的基础上从上到下画上一根倾斜的竖线,汉字三就立刻变成丰字。丰字一出现,一切都变得简 阅读全文

posted @ 2023-09-26 10:43 Mysticbinary 阅读(11) 评论(0) 推荐(0) 编辑

元素周期表的启发——发现规律就是预言
摘要:背景 18世纪的科学家们发现的元素就有30多种,到了19世纪,被发现的元素种类已经达到了54种。 越来越多的元素被科学家们发现,但是这些元素之间又有什么联系呢? 这个问题一直困扰着俄国的科学家门捷列夫。门捷列夫一直想通过自己所学的知识找出化学元素之间的联系,很多次都失败了。但是,门捷列夫没有放弃,有 阅读全文

posted @ 2023-09-25 09:55 Mysticbinary 阅读(120) 评论(0) 推荐(0) 编辑

What is UDS Service 0x10?
摘要:# Why need the UDS Service 0x10? ECU在正常工作时会处于某一个会话模式下,上电后会自动进入默认会话模式,所以ECU启动后我们不需要输入`0x10 01`来进入该会话模式。ECU的不同会话模式间存在一定的状态转换关系规则(特定逻辑)。 初次接触UDS的话,可能不太理解 阅读全文

posted @ 2023-03-08 21:20 Mysticbinary 阅读(367) 评论(0) 推荐(0) 编辑

7层WAF的一些记录
摘要:引入 7层WAF 是 Web应用程序防火墙(web application firewall) , 主要用于监视、过滤和阻止来自 Web 应用程序传入和传出的数据包,防护来自7层的网络流量攻击,例如跨站点脚本 (XSS)、SQL 注入、cookie 中毒、入侵事件(OWASP TOP 10)等,像O 阅读全文

posted @ 2023-01-18 20:45 Mysticbinary 阅读(108) 评论(0) 推荐(0) 编辑

DevSecOps之静态代码分析(浅)
摘要:什么是静态代码分析 静态应用安全测试 (SAST) 也称静态分析,是一种测试方法,通过分析源代码发现容易让组织的应用受到攻击的安全漏洞。SAST 在编译代码之前扫描应用。它也称为白盒测试。 在企业中的应用: 在代码托管平台,可以对提交过来的代码进行安全审计,当然还能做更多的场景。 将静态代码分析这个 阅读全文

posted @ 2023-01-01 15:59 Mysticbinary 阅读(83) 评论(0) 推荐(0) 编辑

DevSecOps之组件卡点、代码依赖安全审计(初级)
摘要:什么是组件卡点、代码依赖安全审计 现代的软件开发或多或少的都会引入第三方的开源组件或代码依赖,如何保证这些依赖、组件都是安全性的? 组件卡点、代码依赖安全审计就是,开发团队在开发完代码之后,都会向代码托管的部门进行代码提交,在这个阶段,代码托管团队就可以做组件的卡点、代码依赖安全审查工作。 解决方案 阅读全文

posted @ 2022-12-04 10:44 Mysticbinary 阅读(118) 评论(0) 推荐(0) 编辑

性能测试的思路——利用JMeter和Zabbix进行压力测试
摘要:Zabbix Zabbix区分探针端、服务端、数据库、WEB前端等多个组件,如果你是在企业内使用,尽量使用运维同学搭建好的环境即可,不然自己搭建比较费时费脑(可能大部分时间都在排错了)。 如果用别人搭建好的环境,你只需要在服务器安装Zabbix探针,然后找他们要WEB地址,登录进去就可以直接用可视化 阅读全文

posted @ 2022-06-16 10:44 Mysticbinary 阅读(299) 评论(0) 推荐(0) 编辑

企业安全_DNS流量监控的技术选型
摘要:方案1 Windows server n > packbeat > logstash > kafka | ┗ > elasticsearch > kibana 方案2 Core Switch > packbeat > logstash > kafka | ┗ > elasticsearch > ki 阅读全文

posted @ 2020-10-28 14:55 Mysticbinary 阅读(244) 评论(0) 推荐(1) 编辑

企业安全_禁用远控软件
摘要:在公司内网发起远程控制有两种情况: 等待被远控 发起远控 一般来说,在内网发起远控这种情况是不需要禁止的。禁用的方式很简单,通过类似AC这种产品做上网行为管控就行了,但是禁用前需要考虑好一些内部使用需求问题,我遇到的场景有两个: 不需要观看模块 外网连接内网的主机,不需要观看模式的,可以走 VPN 阅读全文

posted @ 2020-10-21 16:28 Mysticbinary 阅读(723) 评论(0) 推荐(0) 编辑

企业安全_确保外包团队入网安全
摘要:现代的分工体系衍生出了许多工种,其中就有外包这种服务,而企业(商业企业)为了最求利益最大化,通常会把一些非核心的环节,采用外包的形式分发出去,然而看似美好又经济的策略,其实也有不好的一面。下面我通过办公网安全的角度来聊聊使用外包团队的安全隐患问题。 先看看什么服务会使用外包的,最常见的就是话务/客服 阅读全文

posted @ 2020-08-03 17:46 Mysticbinary 阅读(429) 评论(0) 推荐(1) 编辑

企业安全_安全监控中的大数据技术
摘要:最近在做企业安全建设,企业安全建设中有一个重要环节就是做监控,做监控多多少少的会用到一些大数据技术,下面我记录一下我学习到的一些大数据技术,我对大数据认识比较浅,下文也就罗列个大概脉络而已。 大数据的技术栈,以及对应的上下依赖图如下: 看完这个图,是不是觉得和之前学习过的网络协议、框架都非常相识,无 阅读全文

posted @ 2020-07-30 12:41 Mysticbinary 阅读(914) 评论(1) 推荐(1) 编辑

过滤搜索引擎的抓取数据——搜索语法介绍
摘要:一些规定 搜索引擎不区分大小写; Google限制最多搜索32个单词,包含搜索项和高级运算符。不过也有一些其他方法绕过这种限制,比如使用通配符来代替某些搜索项。 同样的搜索语法,百度有时也会得到惊喜。 基础型查询 inurl 搜索包含有特定字符的URL。例如输入inurl:/admin_login, 阅读全文

posted @ 2020-04-17 16:16 Mysticbinary 阅读(1374) 评论(0) 推荐(3) 编辑

企业安全_监控Github关键字
摘要:Hawkeye github: https://github.com/0xbug/Hawkeye 教程: https://my.oschina.net/adailinux/blog/1609221 GSIL https://github.com/FeeiCN/GSIL/blob/master/REA 阅读全文

posted @ 2020-04-16 12:02 Mysticbinary 阅读(348) 评论(0) 推荐(0) 编辑

单元测试与安全测试浅析
摘要:测试的意义 人们针对一个具体问题,通过分析和设计,最后用编程语言写出了一个程序,如果它通过了语言解释器(编译器)的检查,可以运行了,那么下一步的工作就是设法确认它确实满足了我们需求。这篇文章就是讨论怎么确认程序是否满足用户提出的需求。 满足需求,换言之就是功能正常,确认功能正常可以从以下几个方面确认 阅读全文

posted @ 2019-12-25 22:40 Mysticbinary 阅读(991) 评论(2) 推荐(3) 编辑

导航