推荐
专栏
教程
课程
飞鹅
本次共找到499条
端口监听
相关的信息
李志宽
•
2年前
2023年最流行的道德黑客工具
道德黑客工具和软件是由开发人员设计的计算机程序或复杂类型的脚本,由安全专业人员用于识别机器操作系统、web应用程序、服务器和网络中的弱点。如今,许多企业都依赖这种道德黑客工具来更好地保护数据免受各种攻击。安全专家使用诸如包嗅探器、密码破解器、端口扫描器等黑
虾米大王
•
2年前
java代码021
code021.jsp使用request获取客户端信息客户提交的方式:使用的协议:发出请求的客户端地址:发出请求的客户端地址:客户端ip地址:服务器端口:服务器名称:客户端的主机名:客户端请求脚本的文件路径:http协议头信息host的值:http协议头信息useragent的值:http协议头信息acceptlanguage的值:请求文件的绝对路径:
Aimerl0
•
4年前
JarvisOJ——Web-wp
写在前面这几天BUU平台机房出故障了,回来把JarvisOJ平台已经做过的和剩下的web全部写一遍wp吧,很怀念大一那时候跟鹏神晚上通宵干题的时光,一转眼都过了一年了PORT51需要用公网的一台服务器访问其51端口curllocalport51http://web.jarvisoj.com:32770/LOCALHOST添加
Stella981
•
3年前
Linux下DNS简单部署(主从域名服务器)
一、DNS简介DNS(DomainNameSystem),域名系统,因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。DNS服务器的作用就是
Stella981
•
3年前
Netty权威指南 第2章NIO 入门读书笔记
2.1传统的BIO编程采用BIO通信模型的服务端,通常由一个独立的Acceptor线程负责监听客户端的连接,它接收到客户端连接请求之后为每个客户端创建一个新的线程进行链路处理,处理完成之后,通过输出流返回应答给客户端,线程销毁。这就是典型的一请求一应答通信模型。如果不创建线程,还是在主线程中处理请求,则整个服务端是单线程处理能力,待第一个客户端请
天翼云开发者社区
•
3年前
玩转天翼云安全组
天翼云的每台云主机都处于一个称为虚拟私有云(CTVPC,VirtualPrivateCloud)的逻辑隔离的网络环境之下,云主机之间以及云主机与外网之间的网络互访靠什么来保障安全呢?这就是安全组。安全组用来实现安全组内和以及安全组之间云主机的访问控制,加强云主机安全保护。在定义安全组时,可以按照流量进出方向、协议、IP地址、端口来自定义访问规则,当云主
WeiSha100
•
2年前
搭建私有化网校平台源码及教程
有点播,直播,刷题,考试,督学,在线支付等功能,可在原产品的基础上进行深入的二次开发,提供前后台源码,开发文档,数据字典。支持局域网和外网部署,也有部署教程,操作起来没什么难度!1、点播:在线点播视频,可上传图文资料,习题,课件等,课件支持(zip,rar,pdf,doc,docx,xls,xlsx,ppt,pptx)多格式2、直播:对接七牛云端口
京东云开发者
•
1年前
DDD架构为什么应该首选六边形架构? | 京东云技术团队
采用依赖倒置原则后的分层架构和六边形架构,实际上都符合整洁架构设计理念。但是六边形架构中使用端口与适配器,让应用程序能够以一致的方式被用户、程序、自动化测试、批处理脚本所驱动,同时能够让应用程序边界更加清晰,从而能更好地防止领域层和应用层逻辑泄露到外层。
天翼云开发者社区
•
1年前
Nginx工作原理
Nginx的进程模型Nginx服务器由一个Master进程和多个Worker进程组成:Master进程:管理Worker进程。对外接口:接收外部的操作(信号);对内转发:根据外部操作的不同,通过信号管理Worker;监听:监控Worker进程的运行状态,Worker进程异常终止后,自动重启Worker进程。Worker进程:所有Worker进程都是平等的,用于处理网络请求。进程数量:在nginx.conf中配置,一般设置为核心数,充分利用CPU资源,同时,避免进程数量过多,避免进程竞争CPU资源,增加上下文切换的损耗。
天翼云开发者社区
•
1年前
玩转云端|够轻松!天翼云边缘安全加速平台AccessOne助力企业解决远程办公难题!
AccessOne远程零信任办公基于天翼云CDN全球海量资源,拥有1800节点覆盖,动态负载均衡,根据用户的办公点分配资源,满足就近接入需求,支持全国、三网接入。此外,AccessOne可提高访问速度,避免因流量突增导致办公效率受影响,通过统一认证方式,实现所有用户先认证,后连接,并对外隐藏应用,使攻/击者无法扫描端口探测内网资产,有效减少业务暴露面。
1
•••
42
43
44
•••
50