推荐
专栏
教程
课程
飞鹅
本次共找到2782条
linux脚本
相关的信息
李志宽
•
4年前
什么是XSS攻击?XSS攻击有哪几种类型?
前言:网络安全攻击方式有很多种,其中包括XSS攻击、SQL注入攻击、URL篡改等。那么XSS攻击到底是什么?XSS攻击有哪几种类型?今天小编为大家讲解一下。 什么是XSS攻击?XSS攻击又称为跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它
Jacquelyn38
•
4年前
你所知道的JS变量作用域
变量的作用域,指的是变量在脚本代码中的可读、可写的有效范围,也就是脚本代码中可以使用这个变量的区域。在ES6之前,变量的作用域主要分为全局作用域、局部作用域(也称函数作用域)两种;在ES6及其之后,变量的作用域主要分为全局作用域、局部作用域、块级作用域这3种。相应作用域变量分别称为全局变量、局部变量、块级变量。全局变量声明在所有函数之外;局部变量是在函数体内
Stella981
•
3年前
CentOS VPS新手教程(1)VPS登录
现在大多数VPS都是Linux的,而通常安装的是CentOS发行版。Linux服务器登录不同于Windows服务器的远程登录方式,通常是没有远程桌面支持的,也就是说不是图形化的而是基于控制台的远程操作。Linux的远程登录通常使用ssh(secureshell),是一个较为可靠的应用层协议。如何使用ssh登录vps
Stella981
•
3年前
PyQt5制作一个爬虫小工具,获取某网上市公司的财务数据可视化
最近有朋友需要帮忙写个爬虫脚本,爬取雪球网一些上市公司的财务数据。盆友希望可以根据他自己的选择进行自由的抓取,所以简单给一份脚本交给盆友,盆友还需要自己搭建python环境,更需要去熟悉一些参数修改的操作,想来也是太麻烦了。于是,结合之前做过的汇率计算器小工具,我这边决定使用PyQt5给朋友制作一个爬虫小工具,方便他的操作可视化。一、效果演示
Wesley13
•
3年前
KDE与GNOME的起源与发展
在介绍KDE和Gnome之前,我们有必要先来介绍UNIX/Linux图形环境的概念。对一个习惯Windows的用户来说,要正确理解UNIX/Linux的图形环境可能颇为困难,因为它与纯图形化Windows并没有多少共同点。Linux实际上是以UNIX为模板的,它继承了UNIX内核设计精简、高度健壮的特点,无论系统结构还是操作方式也都与UNIX无异。简单点说,
Wesley13
•
3年前
MySQL之RPM安装说明及配置
1、查看当前系统是否安装过Linuxrpmqa|grepimysql未安装无任何输出;安装会打印对应mysql的rpm安装包。2、准备安装包: MySQLclient5.5.481.linux2.6.i386.rpm MySQLserver5.5.481.linux2.6.i386.rpm3、执行
Stella981
•
3年前
Linux网络流量监控工具
前言我们的很多服务大都是部署在Linux服务器上的,我们在生产中可能会遇见很多问题,如网络慢,访问卡等,那么就需要对Linux的机器的网络流量进行监控,这样我们才能分析排查问题。接下来介绍几个比较好用的小工具,iftop和nethogs,用于排查linux机器的网络问题。iftopiftop用于网卡机器级别的流量监控
Stella981
•
3年前
LoadRunner如何监控Linux下的系统资源
关于LoadRunner监控Linux系统资源,大致分为以下步骤:1、在监控Linux之前我想阐述的观点是,Liunx系统机制与windows大致相同,要监控并得到他的相关参数必须需要得到它的同意,这就是操作系统,所以你必须有足够的权限和方法才能获得,关于Linux在LR中也相关添加区域,与windows享有同等的地位。在windows中需要开启许多许多
Stella981
•
3年前
Linux下各目录的作用
出自:http://www.linuxidc.com/Linux/201504/116032.htm(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.linuxidc.com%2FLinux%2F201504%2F116032.htm)Linux各个目录的作用及内容
天翼云开发者社区
•
1年前
ZOS对象存储跨域资源访问的实现和使用
跨域指的是从一个域名去请求另外一个域名的资源,即跨域名请求。跨域时,浏览器不能执行其他域名网站的脚本,这是由浏览器的同源策略造成的,是浏览器施加的安全限制。同源策略是一种约定,是浏览器最核心也最基本的安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源,这是一个用于隔离潜在恶意文件的重要安全机制。
1
•••
49
50
51
•••
279