一、国内外著名的黑客信息

1、国内著名的黑客

龚蔚(Goodwell)中国黑客教父,绿色兵团创始人,COG发起人。1999年,龚蔚率领黑客组织"绿色兵团"成立上海绿盟信息技术公司。

计算机信息管理专业本科,注册审计师、CISP 认证讲师、ISO27001 审核员、CCIE 安全、CCNP。

龚蔚先生本科毕业后开始创办创办绿盟网络安全技术有限公司,开始了在互联网信息安全领域的工作,至今已十二年。先后就职于外资企业ISS (中国)、CA软件(中国)创建安全事业部。

支持并参与的大型安全服务项目有几百余个,网络安全的足迹踏遍中国的所有城市,例如江苏电信、山东电信、广西电信、玉溪电信的安全评估服务项目,上海热线、四川天府热线安全评估项目;广西移动、重庆移动、江苏联通、浙江联通风险安全服务;金融行业中的民生银行、中国银行、工商银行、武汉税务局、申银万国证券公司等提供安全评估服务;政府企业中的上海市委宣传部、总参61所、常熟电力、上海电力、江苏省公安厅等提供风险安全评估服务。

十几年的专注互联网信息安全事业,龚蔚先生被业内尊称为互联网安全领头雁,黑客教父,曾多次接受路透社、华尔街日报,纽约时报、南方都市报、新闻晨报、数百家媒体的专访。1999年 、2010年承两次做为互联网信息安全专家接受CCTV专访,畅谈互联网信息安全的未来发展方向。

2005年接受全国高校邀请龚蔚先生参加了中国十所高校的巡回演讲,在年轻的学子们心中深深的埋下了互联网信息安全领域的种子。

2010年龚蔚先生被评为2010中国影响力人物,在北京国家会议中心接受相关领导的接见。

2011年由龚蔚先生提议创办的COG信息非盈利技术团队,正式注册为COG信息安全专业委员会,其主导召开的COG峰会400多人的参会人员名单几乎包括了中国互联网信息安全最具实力的一批技术力量,会议讨论的相关议题内容及统计数据被300多家互联网及平面媒体引用。

2、国外著名黑客

凯文·普尔森,全名凯文·李·普尔森(Kevin Lee Poulsen),1965年出生于美国的Pasadena。他常使用马甲"Dark Dante(黑暗但丁)"作案,因攻击进入洛杉矶电台的KIIS-FM电话线而出名,这也为他赢得了一辆保时捷。

Kevin Poulsen,历史上五大最著名的黑客之一。

他的另一个经常被提及的名字是Dark Dante。24岁的Kevin Poulsen在1989年因入侵计算机和电话系统被捕时,已经被FBI盯上很长时间了。然而在庭审之前,他成功逃跑,FBI追踪他17个月直到他再次犯案才将其成功抓获。

1990年,洛杉矶广播电台举办了一个活动:第102个打入电话的听众为获奖者,奖品是一辆保时捷跑车。凯文侵入电话网络KIIS-FM电话线,让别人的电话都打不进来,以确保他能打进第102个电话并去申领奖品。

此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于存放那些敏感的窃听资料的联邦电脑系统。

Poulsen的专长就是闯入电话线,他经常占据一个基站的全部电话线路。Poulsen还会重新激活黄页上的电话,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,1991年他因被人匿名举报,在洛杉矶一家超市被捕,被判处以五年监禁。

在狱中,Poulson干起了记者的行当,并且被推举为Wired News的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出了744名性罪犯。

凯文·鲍尔森(Kevin Poulsen):绰号"黑色幽灵"的网络骇客,他是美国第一位被指控为间谍罪的计算机罪犯,甚至被禁止在出狱后的三年内接触计算机!正是他成功地入侵了五角大楼的军用计算机网络和各个大学的计算机系统。1990年鲍尔森为了让自己成为洛杉矶地区的kiis-fm电台的第102位呼入者,把当地的所有电话线统统给占用了!对于警官们来说,让鲍尔森与一台计算机待在同间屋子里,那就如同让出色的棒球选手握棒球一样……

当鲍尔森还是一个十多岁孩子的时候,就侵入了涉及国家安全的计算机信息系统,不会有人相信这是一个孩子所为!这期间他看了很多书籍和技术期刊,并且跑到电信局周围的废弃物倾倒处,从那些废弃物中寻找感兴趣的东西--一些操作手册、一些计算机打印出来的文件,甚至一小块计算机设备,就是通过这些零零碎碎的小东西,在脑海里对网络产生了一个初步印象……鲍尔森这时显示出来的求知欲望及他的天才和那些伟大的黑客们完全一样,但是接下来的路却是相距很远了……

1983年,他17岁时被联邦调查局抓了起来,只是因为年龄不够而免于起诉,但是他那台200美元的电脑被没收了!这也是他第一次为自己轻狂的行为付出代价。不久一个著名的智囊团聘用了他,五角大楼的网络管理部门也赞扬他在寻找网络漏洞方面的才能,甚至想找他去替他们服务。有时黑客与骇客其实只有非常小的一个间隔,只是鲍尔森没有那么幸运,他很快就滑向了那黑暗的骇客一边。他开始尝试着攻破一个个展现在他面前的网络系统,尽管这样的行为是非法的,但是鲍尔森却陷入到了不能自拔的地步!

很快联邦调查局和电话局对他展开调查,他乔装改扮后在洛杉矶的城郊用假名租了一间办公室,并且他又进入了联邦调查局的计算机系统,试图了解他的朋友和亲人中是否有人将他报告给了警方!并且他示威性地留下了一段话:"鲍尔森正把自己装扮成五角大楼里的一名演员。"将骇客们共同具有的那种目空一切的猖狂本性表现得淋漓尽致!

他的行为给社会造成的危害不能简单地按金钱来估计,他给贝尔电话公司造成的损失就有上百万美元,而他给美国国家安全造成的威胁更不可用一百万或一千万美元来估量!

1991年警方逮捕了他,并以间谍行为、入侵计算机网络罪、入侵通讯系统罪、搞乱通信线路和电子通信、帮助黑社会洗钱、非法占有公共财产等罪对他进行起诉,他被判入狱五年,直到1996年6月才恢复自由。五年的牢狱生活对于一个电脑网络爱好者来说无疑是灾难性的,他已经被不断前进的科学巨轮抛在了身后!

出狱后,鲍尔森仍被禁止在三年内接触计算机,哪怕摸一下键盘也会使他重新回到监狱!这样的规定是对于他骇客行为的最严厉的惩罚,他甚至只能在城郊的一个杂物店里当售货员,因为所有的公司都要求使用计算机,而家里的电脑也不得不搬进仓库锁了起来!电脑给他的生活带来了相当大的麻烦!

二、安全工具

Metasploit

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。

Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

开源软件Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

攻击者可以将来自漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。

这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。

Nessus

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件

在类UNIX的操作系统上(包含Linux), Nessus 并没有像 Windows Installation Shield 之类的软件一样, 提供一个图形化的安装接口。以下是简易的 Nessus 2 安装方法:

1. 首先必须下载以下四个档案

* nessus-libraries-x.x.tar.gz

* libnasl-x.x.tar.gz

* nessus-core.x.x.tar.gz

* nessus-plugins.x.x.tar.gz

请注意, 以下所要进行的编译(Compilation), 需要依照以上软件的次序。

2. 在Terminal环境下输入以下指令:

cd nessus-libraries

./configure

make

make install

Installing libnasl

cd libnasl

./configure

make

依次序将四个软件包编译完成。

若您使用的操作系统是Linux, 请确认文件夹 /usr/local/lib 中有存在 /etc/ld.so.conf 文件。 并输入

ldconfig.

SUN Solaris 系统的使用者请输入以下指令 :

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/local/lib

安装即可完成。

另附ubuntu下的安装方法:

1. sudo apt-get install nessus nessusd nessus-plugins

2. 到nessus官方网站注册

3. 邮箱取回 "activation code"

3. 更新 plugins

sudo /usr/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX (ubuntu8.04以上)

sudo /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX (ubuntu8.04用户)

4. 添加用户

sudo /usr/sbin/nessus-adduser

输入用户名之后直接回车,进入密码设置

5. 启动nessusd

sudo nessusd -D

6. 运行:控制台输入 nessus

使用

1. 执行Nessus。

2. 在Plugins的选单画面中, 选取您希望分析的漏洞的服务类型, 例如拒绝服务式攻击(DoS)。

3. 在Scan Options的菜单中,

* Port Range: 输入您希望扫描的端口(Port)范围

* Optimize the test: 优化您的扫描程序。建议选取。

其他选项建议保持默认。

4. 在 Target Selection 选单当中, 输入您希望扫描的主机IP地址

5. 按 "Start Scan" 开始扫描。

激活

Nessus对个人用户是免费的,只需要在官方网站上填邮箱,立马就能收到注册号了,对应商业用户是收费的。

现在个人用户要通过代理注册,不然注册页面经常自动跳转,导致不能注册和下载。

三、Python3学习总结

对于不变对象来说,调用对象自身的任意方法,也不会改变该对象自身的内容。相反,这些方法会创建新的对象并返回,这样,就保证了不可变对象本身永远是不可变的。

函数名其实就是指向一个函数对象的引用,完全可以把函数名赋给一个变量,相当于给这个函数起了一个“别名”。

python2中的range返回的是一个列表。 
python3中的range返回的是一个迭代值。

生成器: g = (x*x for x in range(10));

列表(tuple)或者字典传参: *args,**kwargs。

高阶函数: map(func,*args) reduce filter sorted:排序的关键在于实现一个映射函数。key代表的是一个func,可以是系统自带的,也可以是自己定义的函数。

装饰器decorator: functools.wraps 则可以将原函数对象的指定属性复制给包装函数对象, 默认有 module、name、doc,或者通过参数选择。

偏函数: functools.partial(func,参数) 参数可以是dict。 eg: int2=functools.partial(int,base=2); 
其实就是创建一个新的函数,而这个新的函数可以固定原函数的部分参数。

每一个包目录下面都会有一个init.py的文件,这个文件是必须存在的,否则,Python就把这个目录当成普通目录,而不是一个包。init.py可以是空文件,也可以有Python代码,因为init.py本身就是一个模块,而它的模块名就是包的名字。

isinstance: 可以用来判断数据类型。 eg: isinstance([1,2,3],(list,tuple)) 或者

实例属性和类属性的区别: 类属性对于每个类实例对象都有,而相同的实例属性可以覆盖掉类属性,但是对其他类实例对象来说没有影响。

给实例绑定一个方法: from types import MethodType s.set_age = MethodType(set_age,s);其中set_age is a function,s is a instance of class。 
注意: 给一个实例绑定的方法,对另一个实例是不起作用的。为了给所有实例都绑定方法, 可以给class绑定方法。Student.set_age = set_age;

slot: 限制实例的属性。 eg: slot = (‘name’,’age’); 注意: 仅对当前的类实例起作用,对继承的子类是不起作用的。

@property: 将方法变成属性。 
class Student(object): 
@property 
def score(self): 
return self._score 
@score.setter 
def score(self,value): 
self._score = value

文件操作: read: 一次性读取整个文件。 readline: 读取一行。 readlines: 读取整个文件到迭代器。 用with打开文件的方式比较好,会自动关闭文件。 
读取非UTF-8编码的文本文件,需要给open()函数传入encoding参数。 
如果文本文件中可能混杂了一些非法的编码的字符,open()还可以接受一个errors参数,处理最简单的方法是忽略(ignore),即errors=’ignore’。

StringIO: 在内存中读写str。 write getvalue 
BytesIO: 在内存中读写二进制数据。write getvalue

pickle: 序列化。dumps loads dump(data,fw) load(fr) 
json

注意: 在多进程中,同一个变量,各自有一份拷贝存在于每个进程中,互不影响;而多线程中,所有变量都由所有线程共享。 
多进程: (multiprocessing) 
fork: 在windows下不能用。 
multiprocessing: 
Process: from multiprocessing import Process proc = Process(target,args) proc.start() proc.join() 
Pool: 进程池。 from multiprocessing import Pool 
proc = Pool(4) proc.apply_async(target,args) proc.close() proc.join() close之后就不能添加新的process了。 
多线程: threading thread = threading.Tread(target,args,name) thread.start() thread.join() 
锁: lock = threading.Lock() eg: lock.acquire() try: something… finally: lock.release() 一定要释放锁。 
#获取现在线程的名字: threading.current_thread().name 
threading.local(): local = threading.local() 如local.var都是线程的局部变量。 
在Tread和Process中,应该优先选Process。

协程: 单线程的异步编程模型。

分布式进程: multiprocessing.managers

正则表达式: 
注意: 如果一个正则表达式要重复使用的话,出于效率的考虑,可以预编译该正则表达式。 rec = re.compile(pat) rec.match(…)

collections: 集合模块。 
namedtuple: Point = namedtuple(‘Point’,[‘x’,’y’]) p = Point(1,2) p.x p.y 
deque: 
Counter:

hashlib: 哈希算法: md5() sha1() 
md5: md5 = hashlib.md5() #这里可以赋初值 md5.update(str.encode(‘utf-8’) print(md5.hexdigest()) 
应用: 数据库密码: 加盐 get_md5(password+username+theSalt)

安装虚拟环境: pip install virtualenv virtualenv –no-site-packages venv source venv/bin/activate deactivate

协程: 利用进程+协程可以很大的程度上利用多核的cpu。 
python对协程的支持是通过generator实现的。

四、《通天神偷》影评

毕晓普和科斯摩在大学里是同窗好友,都是电脑方面的高手。后来他们一起闯了祸,毕晓普幸免于难,但科斯摩却入了狱。25年后,毕晓普仍然靠自己的拿手本事吃饭,专门乾些渗透网络、偷听、破解密码的图集 勾当。这帮精通高科技的人组成一个叫"潜行者"的小组,只要应承下来的活儿没有完不成的。但是这次他们要遇到对手了,科斯摩出场了,而且他已不是朋友,而是敌人。他们共同瞄准的目标是另一只神秘的黑盒子,如果落入歹人手中,全球将陷入一片混乱……

《通天神偷》表现电脑的现代化及让人大开眼界。利用电脑进行犯罪活动的案例不时见带诸报端,但像本片那样透过细节描绘所表现出来的触目惊心的事件,使人强烈地感受到人类对科技未来发展的潜在所可能来的危机。故事的引人之处是缜密而细致的描写那副"黑盒"的可怕功能,以及以罗伯特·雷德福为首的几个主要角色的智慧。

五、网络攻防环境的搭建与测试

(一)提交自己靶机(Windows,Linux)和攻击机(Windows,Linux)IP的截图

  • Windows靶机

  • Linux靶机

  • Windows攻击机

  • Linux攻击机

(二)提交自己靶机(Windows,Linux)和攻击机(Windows,Linux)正常联通(能互相ping通)的截图

  • 1 靶机(Windows)和攻击机(Windows)

  • 2 靶机(Windows)和攻击机(Linux)

  • 3 靶机(Linux)和攻击机(Windows)

  • 4 靶机(Linux)和攻击机(Linux)

  

Kali Linux 是专门用于渗透测试的linux操作系统,它由BackTrack发展而来,在整合了IWHAX、WHOPPIX和Auditor这三种渗透测试专用Live linux之后,BackTrack正式改名为Kali Linux。特点:基于Debian的linux发行版、集成300多个渗透测试程序、支持绝大多数的无线网卡、修改了内核以支持数据包注入、支持基于ARM的硬件系统等等。

Kali Linux含有可用于渗透测试的各种工具,大体分为以下几类:

  • 信息收集:这类工具可用来收集目标的DNS、IDS/IPS、网络扫描、操作系统、路由、SSL、SMB、VPN、VoIP、SNMP信息和E-Mail地址。
  • 漏洞评估:这类工具都可以扫描目标系统上的漏洞。部分工具可以检测Cisco网络系统缺陷,有些还可以评估各种数据库系统的安全问题。很多模糊测试软件都属于漏洞评估工具。
  • Web应用:即与Web应用有关的工具。它包括CMS(内容管理系统)扫描器、数据库漏洞利用程序、Web应用模糊测试、Web应用代理、Web爬虫及Web漏洞扫描器。
  • 密码攻击:无论是在线攻击还是离线破解,只要是能够实施密码攻击的工具都属于密码攻击类工具。
  • 漏洞利用:这类工具可以利用在目标系统中发现的漏洞。攻击网络、Web和数据库漏洞的软件,都属于漏洞利用工具。Kali中的某些软件可以针对漏洞情况进行社会工程学攻击。
  • 网络监听:这类工具用于监听网络和Web流量。网络监听需要进行网络欺骗,所以Ettercap和Yersinna这类软件也归于这类软件。
  • 访问服务:这类工具帮助渗透人员维持他们对目标主机的访问权。某些情况下,渗透人员必须先获取主机的最高权限才能安装这类软件。这类软件包括用于在Web应用和操作系统安装后门的程序以及隧道类工具。
  • 报告工具:如果您需要撰写渗透测试的报告文件,您应该用得上这些软件。
  • 系统服务:这是渗透人员在渗透测试时可能用到的常见服务类软件,它包括Apache服务、MySQL服务、SSH服务和Metasploit服务。
  • 无线攻击:可攻击蓝牙、RFID/NFC和其它无线设备的工具。
  • 逆向工程:可用于调试程序或反汇编的工具。
  • 压力测试:用于各类压力测试的工具集。它们可测试网络、无线、Web和VoIP系统的负载能力。
  • 硬件破解:用于调试Android和Arduino程序的工具。
  • 发证调查:即电子取证的工具。它的各种工具可以用于制作硬盘磁盘镜像、文件分析、硬盘镜像分析。

转载于:https://www.cnblogs.com/gcr-950213/p/8597163.html

《网络攻防第二周作业》相关推荐

  1. ComeFuture英伽学院——2020年 全国大学生英语竞赛【C类初赛真题解析】(持续更新)

    视频:ComeFuture英伽学院--2019年 全国大学生英语竞赛[C类初赛真题解析]大小作文--详细解析 课件:[课件]2019年大学生英语竞赛C类初赛.pdf 视频:2020年全国大学生英语竞赛 ...

  2. ComeFuture英伽学院——2019年 全国大学生英语竞赛【C类初赛真题解析】大小作文——详细解析

    视频:ComeFuture英伽学院--2019年 全国大学生英语竞赛[C类初赛真题解析]大小作文--详细解析 课件:[课件]2019年大学生英语竞赛C类初赛.pdf 视频:2020年全国大学生英语竞赛 ...

  3. 信息学奥赛真题解析(玩具谜题)

    玩具谜题(2016年信息学奥赛提高组真题) 题目描述 小南有一套可爱的玩具小人, 它们各有不同的职业.有一天, 这些玩具小人把小南的眼镜藏了起来.小南发现玩具小人们围成了一个圈,它们有的面朝圈内,有的 ...

  4. 信息学奥赛之初赛 第1轮 讲解(01-08课)

    信息学奥赛之初赛讲解 01 计算机概述 系统基本结构 信息学奥赛之初赛讲解 01 计算机概述 系统基本结构_哔哩哔哩_bilibili 信息学奥赛之初赛讲解 02 软件系统 计算机语言 进制转换 信息 ...

  5. 信息学奥赛一本通习题答案(五)

    最近在给小学生做C++的入门培训,用的教程是信息学奥赛一本通,刷题网址 http://ybt.ssoier.cn:8088/index.php 现将部分习题的答案放在博客上,希望能给其他有需要的人带来 ...

  6. 信息学奥赛一本通习题答案(三)

    最近在给小学生做C++的入门培训,用的教程是信息学奥赛一本通,刷题网址 http://ybt.ssoier.cn:8088/index.php 现将部分习题的答案放在博客上,希望能给其他有需要的人带来 ...

  7. 信息学奥赛一本通 提高篇 第六部分 数学基础 相关的真题

    第1章   快速幂 1875:[13NOIP提高组]转圈游戏 信息学奥赛一本通(C++版)在线评测系统 第2 章  素数 第 3 章  约数 第 4 章  同余问题 第 5 章  矩阵乘法 第 6 章 ...

  8. 信息学奥赛一本通题目代码(非题库)

    为了完善自己学c++,很多人都去读相关文献,就比如<信息学奥赛一本通>,可又对题目无从下手,从今天开始,我将把书上的题目一 一的解析下来,可以做参考,如果有错,可以告诉我,将在下次解析里重 ...

  9. 信息学奥赛一本通(C++版) 刷题 记录

    总目录详见:https://blog.csdn.net/mrcrack/article/details/86501716 信息学奥赛一本通(C++版) 刷题 记录 http://ybt.ssoier. ...

  10. 最近公共祖先三种算法详解 + 模板题 建议新手收藏 例题: 信息学奥赛一本通 祖孙询问 距离

    首先什么是最近公共祖先?? 如图:红色节点的祖先为红色的1, 2, 3. 绿色节点的祖先为绿色的1, 2, 3, 4. 他们的最近公共祖先即他们最先相交的地方,如在上图中黄色的点就是他们的最近公共祖先 ...

最新文章

  1. 为什么有的文件压缩的就很小,有的确实很大
  2. python基础语法有哪些-Python基础语法
  3. Hadoop源码分析-Context
  4. Android 系统中 Location Service 的实现与架构
  5. scrapy爬取百万小说
  6. 江苏省事业单位计算机入面分数线,2020江苏事业单位统考周日笔试,考多少分进面?...
  7. html ios视频播放器,良心推荐!iOS端的视频播放应用
  8. 写html前端代码的软件_html用什么软件编写
  9. Londiste3 Install
  10. java 打破封装_继承打破了封装性
  11. 报表架构 jasperReports+iReport使用说明
  12. 周末巨献:100+诡异的数据集,20万Eclipse Bug、死囚遗言
  13. 如何使用Python进行时间序列预测的基线预测
  14. 一文带你彻底了解电子灌封(灌胶)工艺技术
  15. 软件间对接时,常用的接口类型和协议类型有哪些
  16. Best定理和MatrixTree定理 学习笔记
  17. 关于阅读论文的一些感想
  18. 轮播图左右按钮会被选中的问题
  19. 原来发朋友圈还有这讲究,难怪我的朋友圈没人看
  20. 使用POJO对象绑定请求参数

热门文章

  1. python实现GUI设计的方法
  2. C++ Reference: Standard C++ Library reference: C Library: cfenv: FE_DOWNWARD
  3. map集合用于存储信息(映射关系)
  4. 交换机trunk接口
  5. java即时通讯 开源_im即时通讯开源
  6. AWS Account
  7. win7计算机系统还原,win7怎么系统还原 还原步骤详解
  8. python 二值化细化_Python - 图像的细化(骨架抽取)
  9. Docker安装最新版MySQL5.7(mysql-5.7.40)教程(参考Docker Hub)
  10. 脱掉“爱加密”家的壳