注意在整个过程中不要被客户或现场的运维人员误导。
操作前需先征得客户许可。
因实际的应急情况会比较复杂,因此需根据实际情况进行灵活处置。

1.了解情况

  1. 发生时间:询问客户发现异常事件的具体时间,后续的操作要基于此时间点进行追踪分析。

  2. 受影响系统类型:询问具体的操作系统类型及相关情况,以便后续的应急处置。

  • windows/linux

  • 财务系统/OA系统/官网,系统重要性,是否可关停

  • 是否有弱口令,远程管理端口是否开放

  • 都开放了什么端口,有什么服务,服务是否存在风险性

  • 必要的话现场检测,不要完全相信听来的东西

异常情况:

  • 文件被加密

  • 设备无法正常启动

  • 勒索信息展示

  • CPU利用率过高

  • 网页挂马/黑链

  • 对外发送异常请求

  • 对外发送垃圾短信

  • 等非正常的情况

已有的处置措施:

  • 之前是否存在此类问题

  • 是否在出现问题后配置了新的策略

  • 是否已有第三方已进行了应急处理,处理结果是什么

  • 是否有其他处置措施

系统架构/网络拓扑:是否能提供网络拓扑图

能否提供以下日志

  • 服务器日志

  • 应用日志,重点web日志

  • 数据库日志

已有的安全设备

  • 终端杀软

  • 防火墙

  • WAF

  • 流量分析设备

基本的应急处置方案

  • 临时处置方案

  • 勒索病毒处置方案

  • 挖矿程序处置预案

  • 网页挂马处置预案

  • DDOS处置预案

  • 内部数据泄露处置预案

  • 其他处置预案

应急报表:

  • 包含下述应急方法

  • 端口开放情况,及各个端口应用分析,处置建议

2. 遏制传播风险

  • 禁止被感染主机使用U盘,移动硬盘。如必须使用做好备份

  • 禁用所有无线/有线网卡或直接拔网线

  • 关闭相关端口

  • 划分隔离网络区域

  • 封存主机,相关数据备份

  • 被感染主机应用服务下线

  • 被感染主机部分功能暂停

  • 被感染主机相关账号降权,更改密码

  • 勒索病毒处置 - 核心是止损,这点非常重要

  1. 通过各类检查设备和资产发现,确定感染面;

  2. 通过网络访问控制设备或断网隔离感染区域,避免病毒扩散;

  3. 迅速启动杀毒或备份恢复措施,恢复受感染主机的业务,恢复生产。(这点最重要,因为是保障业务的关键动作)

  4. 启动或部署监测设备,针对病毒感染进行全面监测,避免死灰复燃。

  5. 在生产得到恢复并无蔓延之后,收集所有相关的样本、日志等,开展技术分析,并寻找感染源头,并制定整改计划。

3.已知高危漏洞排查

  • 可与下面的步骤同时进行,扫描高危漏洞。但要注意扫描产生的大量日志不要影响漏洞排查

4.系统基本信息

  • Windows

1)查看当前系统的补丁信息 systeminfo

Linux

1)列出系统arp表,重点查看网关mac地址 arp -a

2)文件搜索命令 find / -name ".asp"

重点关注

1)系统内是否有非法账户

2)系统中是否含有异常服务程序

3)系统是否存在部分文件被篡改,或发现有新的文件

4)系统安全日志中的非正常登陆情况

5)网站日志中是否有非授权地址访问管理页面记录

6)根据进程、连接等信息关联的程序,查看木马活动信息。

7)假如系统的命令(例如netstat ls 等)被替换,为了进一步排查,需要下载一新的或者从其他未感染的主机拷贝新的命令。

8)发现可疑可执行的木马文件,不要急于删除,先打包备份一份。

9)发现可疑的文本木马文件,使用文本工具对其内容进行分析,包括回连IP地址、加密方式、关键字(以便扩大整个目录的文件特征提取)等。

5.异常连接排查

  • Windows

1)查看目前的网络连接,定位可疑的 ESTABLISHED netstat -ano

netstat -ano | findstr ESTABLISH参数说明:
-a  显示所有网络连接、路由表和网络接口信息
-n  以数字形式显示地址和端口号
-o  显示与每个连接相关的所属进程 ID
-r  显示路由表
-s  显示按协议统计信息、默认地、显示 IP
LISTENING      侦听状态
ESTABLISHED    建立连接
CLOSE_WAIT     对方主动关闭连接或网络异常导致连接中断

2)查看端口对应的pid netstat -ano | findstr "port"

3)netstat -nb 显示在创建每个连接或侦听端口时涉及的可执行程序,需要管理员权限,这条指令对于查找可疑程序非常有帮助。

Linux

1)列出所有打开了网络套接字(TCP和UDP)的进程
lsof -i
lsof -i|grep -E "LISTEN|ESTABLISHED"

2)列出所有打开的端口及连接状态
netstat -antlp
netstat -an

说明
-a  显示所有连线中的 Socket。
-n  直接使用 IP 地址,而不通过域名服务器。
-t  显示 TCP 传输协议的连线状况。
-u  显示 UDP 传输协议的连线状况。
-v  显示指令执行过程。
-p   显示正在使用 Socket 的程序识别码和程序名称。
-s   显示网络工作信息统计表

6.正在运行的异常进程排查

  • Windows

1)查看异常进程 任务管理器

2)显示运行在本地或远程计算机上的所有进程 tasklist | findstr 11223

根据netstat定位出的异常进程的pid,再通过tasklist命令进行进程定位

1)根据 wmic process 获取进程的全路径 wmic process | findstr "xx.exe"

2)查看进程的详细信息,比如进程路径,进程ID,文件创建日期,启动时间等

"开始->运行->msinfo32->软件环境 -> 正在运行任务"

1)关闭某个进程 wmic process where processid="2345" delete

Linux

1)查找进程pid

netstat -antlp    先找出可疑进程的端口
lsof -i:port      定位可疑进程pid

2)通过pid查找文件

linux每个进程都有一个对应的目录
cd /proc/pid号    即可进入到该进程目录中
ls -ail   结果中exe对应的就是该pid程序的目录
ls -ail |grep exe

3)查看各进程占用的内存和cpu top

4)显示当前进程信息 ps

5)实现某个进程的精确查找 ps -ef | grep apache

6)结束进程 kill -9 pid

kill -9 4394

7)查看进程树 pstree -p 查找异常进程是否有父进程

8)也可以直接搜索异常进程的名程来查找其位置, find / -name 'xxx'

7.异常账号排查

  • Windows

1)图形化界面查看当前的账户和用户组 lusrmgr.msc

2)查看当前账户情况 net user

3)查看某个账户的详细信息 net user Guest

4)查看当前组的情况 net localgroup administrators

5)查看当前系统会话,比如查看是否有人使用远程终端登陆服务器 query user

踢出该用户  `logoff ID`  ID是上面查询出来的。也可能是用户名

Linux

1)查看utmp日志,获得当前系统正在登陆账户的信息及地址 w

2)获得系统前N次的登陆记录 last | more

3)查看账号情况 cat /etc/passwd

查找/etc/passwd 文件, /etc/passwd 这个文件是保存着这个 linux 系统所有 用户的信息,通过查看这个文件,我们就可以尝试查找有没有攻击者所创建的用 户,或者存在异常的用户。我们主要关注的是第 3、4 列的用户标识号和组标识 号,和倒数一二列的用户主目录和命令解析程序。一般来说最后一列命令解析程 序如果是设置为 nologin 的话,那么表示这个用户是不能登录的,所以可以结合 我们上面所说的 bash_history 文件的排查方法。首先在/etc/passwd 中查找命令 解释程序不是 nologin 的用户,然后再到这些用户的用户主目录里,找到 bash_history,去查看这个用户有没执行过恶意命令。
/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段, 其格式和具体含义如下:
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录 Shell
注意:无密码只允许本机登陆,远程不允许登陆,某个版本之后好像因为安全问题,passwd文件不再有密码了

4)查看账号情况 cat /etc/shadow

root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留  这里查账号感觉好一点,一般系统的账号都是没有密码的,所以找最长的那几个,那就是有密码的账户,很可能就是被黑客添加的后门账户

5)linux非root用户文件夹所在位置 /home

6)查看所有账户最后一次登陆时间 lastlog

7)显示用户登陆错误的记录 lastb 检查暴力破解

8)显示用户最近登陆信息 last

数据源为
/var/log/wtmp
/var/log/wtmp.1
/var/log/btmp
/var/log/btmp.1

9)查看当前登陆用户 who (tty本地登陆 pts远程登录)

10)查看当前时刻用户行为 w

11)查看登陆多久,多少用户,负载 uptime

12)禁用账户,账号无法登陆,/etc/shadow 第二栏为!开头 usermod -L user

13)删除user用户 userdel -r user

14)创建用户

useradd admin     #创建一个用户,在home目录下不创建文件夹
passwd admin      #修改之前创建的账号的密码
adduser admin2    #是一个比较完善的创建用户的命令,会在home目录下生成一个admin2的文件夹

15)删除用户

userdel admin2     #这样删除的话不完全,home目录下的admin2目录不会删除
userdel -rf admin   #-r 完全删除一个账户   -f强制删除
如果遇到账户删除显示已经删除,但创建同名的用户提示用户已存在的情况,尝试以下方法进行删除。
手动删除passwd、shadow、group里面用户相关字段,以及用户相关的log和mail,并强制删除home目录下用户的文件夹。
/home
/etc/passwd
/etc/group
/var/spool/mail

8.异常文件分析

  • Windows

1)查看文件时间 右键查看文件属性,查看文件时间

2)Recent 是系统文件夹,里面存放着你最近使用的文档的快捷方式,查看用 户 recent 相关文件,通过分析最近打开分析可疑文件 %UserProfile%\Recent

3)通过文件时间属性来定位可疑文件:根据文件夹内文件列表时间进行排序,查找可疑文件。当然也可以搜索指 定日期范围的文件及文件 查看文件时间,创建时间、修改时间、访问时间,黑客通过菜刀类工具改 变的是修改时间。所以如果修改时间在创建时间之前明显是可疑文件

Linux

1)分析文件日期 stat xx.asp

2)返回最近24小时内修改过的文件 find ./ -mtime 0

返回的是前48~24小时修改过的文件  find ./ -mtime 1
返回10天内修改过的文件,可以把最近几天的数据一天天的加起来  find ./ -mtime 0 -o -mtime 1 -o -mtime 2
查找 24 小时内被修改的 php 文件  find ./ -mtime 0 -name "*.php"

3)敏感目录的文件分析 [类/tmp 目录,命令目录/usr/bin /usr/sbin 等], 查看 tmp 目录下的文件➜ ls –alt /tmp/ | head -n 10 这样是按时间顺序查出来的结果

4)特殊权限文件查找

find / *.jsp -perm 777
find / -perm 777 |more
find / *.sh -perm 777|grep .sh

5)隐藏的文,以 "."开头的具有隐藏属性的文件,当前目录查找 ls -ar |grep "^\."

6)i linux文件不可修改权限

chattr +I filename    给文件添加不可修改权限
chattr -I filename    将文件的不可修改权限去掉
lsattr filename    查看文件是否设置了相关权限
如果设置了该参数,则无论任何人想要删除改文件均需要将此权限去掉

7)a linux文件不可修改权限

chattr +a filename    给文件添加只追加权限
chattr -a filename    将文件的只追加权限去掉
lsattr filename     查看文件的相关权限设置
这个权限让目标只能追加,不能删除,而且不能通过编辑器追加

8)查看ssh相关目录有无可疑的公钥存在
Redis(6379) 未授权恶意入侵,即可直接通过redis到目标主机导入公钥
目录:/etc/ssh ./.ssh/

9.启动项排查

  • Windows

1)查看开机启动有无异常文件 msconfig

2)win10开机启动文件夹

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
快捷查找方法,找一个安装好的程序的快捷方式,右键打开文件位置,再进入该目录下的启动目录即可。StartUp

3)win7开机启动文件夹

C:\Users\rpkr\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
查找方式,开始>所有程序>启动 ,03查找同此方法

4)在注册表中查看开机启动项是否异常

开始->运行->regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:
HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马

Linux

1)查看开机启动项内容

ls -alt /etc/init.d/
/etc/init.d 是 /etc/rc.d/init.d  的软连接

2)启动项文件 more /etc/rc.local

/etc/rc.d/rc[0~6].d
ls -l /etc/rc.d/rc3.d/
ll /etc |grep rc

3)定时任务-基本使用

1.利用crontab创建计划任务
crontab -l 列出某个用户 cron 服务的详细内容
2.删除每个用户cront任务(慎重:删除所有的计划任务)
crontab -r
3.使用编辑器编辑当前的crontab文件
crontab -e
如:*/1 * * * * echo ""hello word"" >> /tmp/test.txt 每分钟写入文件
4.利用anacron实现异步定时任务调度
每天运行 /home/bacup.sh 脚本
vi /etc/anacrontab
#daily 10 example.daily /bin/bash /home/backup.sh
当机器在backup.sh期望被运行时是关机的,anacron会在机器开机十分钟后运行它,而不用再等待7天
ls -al /var/spool/cron/    查看隐藏的计划任务
Tips:默认编写的crontab文件会保存在(/var/spool/cron/用户名 例如:/var/loop/cron/root)
5.查看分析任务计划
crontab -u <-l, -r, -e>
-u 指定一个用户
-l 列出某个用户的任务计划
-r 删除某个用户的任务
-e 编辑某个用户的任务(编辑的是/var/spool/cron下对应用户的cron文
件,也可以直接修改/etc/crontab文件)

10.计划任务排查(定时任务)

  • Windows

1)查看Windows 计划任务 taskschd.msc

或者  【程序】➜【附件】➜【系统工具】➜【任务计划程序】

Linux

1)查看当前计划任务有哪些 crontab -l 是否有后门木马程序启动相关信息

2)查看分析计划任务 crontab -u <-l, -r, -e>

解释
-u 指定一个用户
-l 列出某个用户的任务计划
-r 删除某个用户的任务
-e  编辑某个用户的任务(编辑的是/var/spool/cron 下对应用户的 cron 文件,也可以直接修改
/etc/crontab 文件)

3)查看 etc 目录任务计划相关文件 ls -al /etc/cron* cat /etc/crontab

4)此处要注意隐藏的计划任务,在linux中以.开头的文件为隐藏文件,要使用ls -al来查看

5)定时任务 - 入侵排查
重点关注以下目录中是否存在恶意脚本
/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*
小技巧:more /etc/cron.daily/* 查看目录下所有文件

11.日志排查

  • Windows

  1. 查看防护设备的日志

  2. 打开日志管理器 eventvwr.msc

  3. 查看暴力破解问题,筛选事件ID,win2008 4625

Linux

1)查看历史命令记录文件 cat /root/.bash_history |more ,每个账户对应的文件夹下都有这样一个日志文件,但感觉记录的不是特别全。可以直接在root下搜索 .bash_history 这个文件。

2)如有/var/log/secure日志,可观察其进行暴力破解溯源

3)ubuntu 建议使用lastblast进行暴力破解溯源

/var/log/message 系统启动后的信息和错误日志,
/var/log/secure 与安全相关的日志信息
/var/log/maillog 与邮件相关的日志信息
/var/log/cron 与定时任务相关的日志信息
/var/log/spooler UUCP和news设备相关日志信息
/var/log/boot.log 进程启动和停止相关的日志消息

4)linux系统日志相关配置文件为/etc/rsyslog.conf(syslog.conf) 主要找 wget\ssh\scp\tar\zip 添加账户修改密码一类的

web服务器

1)无论任何web服务器,都需要关注以下的日志
access_log
error_log
access.log
error.log

2)apache日志位置

应通过httpd.conf配置来判断。
在httpd.conf中搜索未被注释的、以指令字CustomLog为起始的行,该行即指定了日志的存储位置。
搜索可使用文本搜索,也可使用grep进行:grep -i CustomLog httpd.conf | grep -v ^#
搜索结束后会获得类似如下的搜索结果:
CustomLog /var/mylogs/access.log common
其中 /var/mylogs/access.log即为客户日志的路径。
若此处未指明日志的完整路径而只是列举日志的文件名(如:access.log),
则意指该文件存储与默认的日志存储目录下(即,/var/log/httpd 或 /var/httpd 目录)。

3)IIS日志位置

IIS日志默认存储于 %systemroot%\system32\LogFiles\W3SVC目录中,
日志命名方式为exYYMMDD.log(YYMMDD指:年 月 日)。
但IIS日志路径也可通过用户配置来指定,通过WEB站点配置可确认其位置:
WEB站点 — 属性 — 网站 — W3C扩展日志文件格式 — 属性 — 日志文件目录

数据库

1)mysal - cat mysql.log|grep union

12.恢复阶段

  • 此阶段以客户为主,仅提供建议

  1. webshell/异常文件清除

  • 相关样本取样截图留存

恢复网络

应用功能恢复

补丁升级

提供安全加固措施,推荐切合的安全产品

13.跟踪总结

  1. 分析事件原因

  • 攻击来源,IP

  • 攻击行为分析,弱口令、可以导致命令执行的漏洞等

输出应急报告

事后观察

提供加固建议

附1 有毒没毒还是要自己分辨的

  • windows下常用的安全工具

linux下常用的安全工具-linux下不方便,可以把文件拷出来,用windows的工具去检测

附2

  1. 处理前先kill掉病毒进程,避免插入的U盘被加密

  2. 如果日志分析阶段遇到困难,可对代码进行webshell查杀,可能会有惊喜

  3. PC Hunter 数字签名颜色说明:
    黑色:微软签名的驱动程序;
    蓝色:非微软签名的驱动程序;
    红色:驱动检测到的可疑对象,隐藏服务、进程、被挂钩函数;

  4. ProcessExplorer (1).子父进程一目了然;
    (2).属性中的关键信息:
    [映像]->[路径/命令行/工作目录/自启动位置/父进程/用户/启动时间];[TCP/IP];[安全]->[权限];
    (3).想了解不同颜色意思?[选项]->[配置颜色];
    (4).打开procexp,在标题栏右键,可以勾选其它一些选项卡
    (5).进程标识颜色不同是用于区分进程状态和进程类型,进程开始启动时为绿色,结束时为红色
    可对某个进程进行操作,右键单击即可

  5. chkrootkit主要功能
    检测是否被植入后门、木马、rootkit/检测系统命令是否正常/检测登录日志
    chkrootkit安装:rpm -ivh chkrootkit-0.47-1.i386.rpm
    检测,#chkrootkit –n;如果发现有异常,会报出“INFECTED”字样

  6. rkhunter主要功能:系统命令(Binary)检测,包括Md5 校验 Rootkit检测 本机敏感目录、系统配置、服务及套间异常检测 三方应用版本检测

  7. RPM check检查 ./rpm -Va > rpm.log 下图可知ps, pstree, netstat, sshd等等系统关键进程被篡改了:

原文链接:https://github.com/1120362990/Paper/blob/master/%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94/%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94-%E6%8A%80%E6%9C%AF%E6%80%A7.md#7%E5%BC%82%E5%B8%B8%E8%B4%A6%E5%8F%B7%E6%8E%92%E6%9F%A5
公众号排版:系统安全运维
Linux学习指南
有收获,点个在看

收藏 | 应急响应的基本流程相关推荐

  1. 【安全服务】应急响应1:流程、排查与分析

    目录 一.应急响应流程 1 准备阶段 2 检测阶段 3 抑制阶段 4 根除阶段 5 恢复阶段 6 总结阶段 现场处置流程 二.系统排查 1.系统信息 2.用户信息 3 启动项 4 任务计划 5 其他: ...

  2. 应急响应处置现场流程 - 系统排查04

    在日常工作中遇到更多的是在事件发生后进行的问题排查及溯源.常见网络安全应急响应场景有勒索病毒.挖矿木马.Webshell.网页篡改.DDoS攻击.数据泄露.流量劫持: 在现场处置过程中,先要确定事件类 ...

  3. 应急响应的整体思路和基本流程

    2018 年信息安全事件频发,信息安全的技能.人才需求大增.现在,不管是普通的企业,还是专业的安全厂商,都不可避免的需要掌握和运用好信息安全的知识.技能,以便在需要的时候,能够御敌千里.所谓养兵千日, ...

  4. 应急响应流程以及入侵排查

    归纳转载于: 应急响应的整体思路和基本流程 - FreeBuf网络安全行业门户不管是普通的企业,还是专业的安全厂商,都不可避免的需要掌握和运用好信息安全的知识.技能,以便在需要的时候,能够御敌千里.h ...

  5. 攻防演练专题 | 应急响应能力提升的解决方案

    前言 网络安全防护和应急处置响应能力的提升是网络安全发展的重要一部分,全球网络安全威胁和风险日益突出,并向政治.经济.文化.社会.生态.国防等领域传导渗透. 建设目的 组建专业应急处置响应团队,构建完 ...

  6. 信息安全-网络安全应急响应技术原理与应用(二)

    一.网络安全应急响应技术与常见工具 1.1 网络安全应急响应技术概况 网络安全应急响应是一个复杂的过程,需要综合应用多种技术和安全机制 在网络安全应急响应过程中,常用到的技术如表所示 应急响应常用技术 ...

  7. 应急响应与系统加固(护网蓝初面试干货)

    目录 一.应急响应的基本流程 1.收集信息 2.判断类型 3.深入分析 4.清理处置 5.产出报告 二.Windows应急响应时排查分析的相关细节 三.系统加固 一.应急响应的基本流程 1.收集信息 ...

  8. 【第17章】网络安全应急响应技术原理与应用( 软考: 信息安全工程师) --学习笔记

    第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 居安思危,思则有备,有备无患.网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施. 17.1.1 网络安全应急响 ...

  9. 网络安全应急响应操作流程-打好应急响应保卫战

    文章目录 应急响应 应急响应目标 应急响应标准流程 事前 事中 检测 响应 处置 溯源(人的识别) 核心注意事项 参考文献 应急响应 应急响应是安全工作的重点和难点,由于响应过程中压力比较大,难免出现 ...

  10. 如何做好应急响应工作?常见应急响应流程

    一.前言 这是博主对于应急响应归纳出来的方法论,一个笼统的.抽象的概念,包含思路和方法. 二.常见应急响应流程 这是博主自己的经验总结出来的应急响应流程,也是亲自去应急时的流程. 三.响应 这里不讨论 ...

最新文章

  1. 运用比较纯的CSS打造很Web2.0的按钮
  2. 什么是 CNN?Facebook 员工写给小白的机器学习入门贴彻底火了!
  3. python用于pmc排产可以吗_生产计划员每天都在抓狂,插单、排产问题到底该怎么解决?...
  4. 米家zigbee传感器抓包_如果有一代,米家人体传感器2值得你去更换吗?
  5. lisp正负调换_坐标提取lisp程序
  6. (UML两个汇总)九种图。
  7. Nmap流量特征修改(NTA、IDS、IPS、流量审计)
  8. 基础计算机构,基础计算与设计
  9. 用汉堡包的方式评价一下自己的合作伙伴
  10. 大数据对人们的好处_大数据有什么作用和优势
  11. 拓端tecdat|R语言分析协变量之间的非线性关系
  12. nginx tcp端口转发_使用Nginx进行TCP/UDP端口转发
  13. 鼠标右键打开cmd(命令行)
  14. aws篇1 aws-cli的使用
  15. ABP框架Web API跨域问题的解决方案
  16. android获取指纹信息最新,# android 指纹识别并检测指纹库是否变更
  17. pycocotools使用教程,基础版
  18. 我的基础网页学习之路1
  19. IC基础——FIFO
  20. GNS3 安装图解 简单易学 多操作几遍就能记住

热门文章

  1. 集成电路模拟版图入门-版图基础学习笔记(四)
  2. mysql条件触发器实例_mysql触发器实例一则
  3. 前言【高等数学教程(单变量微积分)】
  4. socket调试工具、socket调试软件、tcp调试工具、tcp调试软件(sokit)
  5. 优麒麟系统安装MySQL_优麒麟系统安装教程-电脑系统安装手册
  6. 用python设计进销存_免费的进销存系统哪个好一些?
  7. 波士顿房价数据集 Boston house prices dataset
  8. matlab可以输出图像吗,MATLAB中使用程序输出图片
  9. ubuntu系统配置i3wm窗口管理器
  10. 非线性控制4——李雅普诺夫稳定性理论