最新 最热

前端性能优化

从用户访问资源到资源完整展现在用户面前的过程中,通过技术手段和优化策略,缩短每个步骤的处理时间从而提升整个资源的访问和呈现速度。

2022-11-29
0

计算机网络面试题整理

OSI分层(7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

2022-11-29
1

简述DNS进行域名解析的过程?

用户要访问www.baidu.com,会先找本机的host文件,再找本地设置的DNS服务器,如果也没有的话,就去网络中找根服务器,根服务器反馈结果,说只能提供一级域名服务器.cn,就去找一级域名服务器,一级域名服务器说只能提供二级域名服务...

2022-11-29
1

linux查看服务器开放的端口和启用的端口五种方式

Nmap是Network Mapper的简称。Nmap是一款免费、开源的网络发现和侦察工具。Nmap可以扫描网络中的处于活动状态的主机、开放端口、操作系统版本和服务检测以及执行隐匿方式的信息扫描。安装方式如下:...

2022-11-28
1

Docker 容器中的域名解析配置问题解决的四种方式

因为要通过局域网域名访问其他服务,在宿主机上配置了域名解析,对于docker容器无效。

2022-11-28
1

Discourse 论坛激活邮件问题

在大部分情况下都没有问题,但是在一些特定的邮件地址,例如 iCloud,我们在发送激活邮件的时候有提示为:

dns
2022-11-27
0

Kali Linux Web 渗透测试秘籍 第八章 中间人攻击

中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会有改变)给另一方来实现。...

2022-11-27
0

Kali Linux 秘籍 第四章 信息收集

攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。

dns
2022-11-27
0

一步步学KubeVirt CI (4) - Podman

podman和docker cli命令几乎完全一致,常用命令基本感觉不到区别。Podman CLI 里面87%的指令都和Docker CLI 相同。

2022-11-25
0

wblog博客线上部署

上面的步骤走完,不出意外的话,我们打开浏览器,输入服务器的IP访问8080端口就可以正常访问博客网站了。

2022-11-24
1