书栈网 · BookStack 本次搜索耗时 0.015 秒,为您找到 154386 个相关结果.
  • 膨胀/侵蚀节点

    膨胀/侵蚀节点 输入 属性 输出 示例 膨胀/侵蚀节点 膨胀/侵蚀节点。 膨胀/侵蚀节点 提供一个形态学(数学形状分析)滤镜效果。 输入 遮罩 单色通道(或灰度图)输入。 属性 模式 步长,阈值,距离,羽化 距离 距离参数的含义代表滤镜的半径。距离值为 正数 是相对于临近像素膨胀(扩展)像素的作用。距离值为 负数 是...
  • 10.3. 设置入侵检测

    10.3. 设置入侵检测 10.3.1. 基于网络的入侵检测 10.3.2. 基于主机的入侵检测 10.3. 设置入侵检测 Debian GNU/Linux includes tools for intrusion detection, which is the practice of detecting inappropriate or mal...
  • 膨胀/侵蚀节点

    膨胀/侵蚀节点 输入 属性 输出 示例 膨胀/侵蚀节点 膨胀/侵蚀节点。 膨胀/侵蚀节点 提供一个形态学(数学形状分析)滤镜效果。 输入 遮罩 单色通道(或灰度图)输入。 属性 模式 步长,阈值,距离,羽化 距离 距离参数的含义代表滤镜的半径。距离值为 正数 是相对于临近像素膨胀(扩展)像素的作用。距离值为 负数 是...
  • 膨胀/侵蚀节点

    膨胀/侵蚀节点 输入 属性 输出 示例 膨胀/侵蚀节点 膨胀/侵蚀节点。 膨胀/侵蚀节点 提供一个形态学(数学形状分析)滤镜效果。 输入 遮罩 单色通道(或灰度图)输入。 属性 模式 步长,阈值,距离,羽化 距离 距离参数的含义代表滤镜的半径。距离值为 正数 是相对于临近像素膨胀(扩展)像素的作用。距离值为 负数 是...
  • 第六课:反攻的一次溯源—项目实战3

    反攻的一次溯源 — 项目实战3 事件过程 一、日志分析 二、现场还原 三、本地样本分析 四、测试并取证 反攻的一次溯源 — 项目实战3 事件过程 某厂商通过日志分析发现可疑 IP,但是日志记录里显示该 IP 的行为是频繁地登陆内网,并无发现有攻击的迹象,因此无法下手进行内网安全的加固和清除后门。而且显示的是外国 IP,无法确定是真实 I...
  • 10.5. 7.5 被攻击后的主机修复工作

    7.5 被攻击后的主机修复工作 7.5.1 网管人员应具备的技能 7.5.2 主机受攻击后复原工作流程 7.5 被攻击后的主机修复工作 如果你的主机被攻击而被取得操纵权的话,而你也由于了解到主机监控的需要,所以在最短的时间内发现此一事件, 那么该如何针对这个被入侵的主机来修复?那如果你要修复的话,你这个网管人员还需要哪些额外的技能? 底下我们就来...
  • 网络安全

    常见的安全误区 黑客、网络安全只存在于虚拟世界 我的程序部署在内网,没事儿 我的系统打上了所有的补丁,不会被入侵 密码用MD5加密了,拖了库也没关系 交易使用了短信验证码,绝对可靠 主流攻击方式 常见的安全误区 黑客、网络安全只存在于虚拟世界 如果我说以后黑客不但可以控制你的汽车开窗、刹车,甚至还能远程“强奸”,你信吗? 许多初创公...
  • 介绍

    介绍 渗透测试团队与红队 总结 介绍 译者:@Snowming 在本书的上一版本(The Hacker Playbook 2)中,你的任务是渗透 SUCK 公司的武器设备库。然而他们现在又建立了新的部门,称之为 Cyber Space Kittens (CSK)。这个新部门吸取了之前安全评估的所有经验教训,加强了他们的系统,建立了本...
  • 2. Fescar 的发展历程

    2. Fescar 的发展历程 2.1 设计初衷 2.2 既有的解决方案为什么不满足? 业务无侵入的方案 侵入业务的方案 2.3 理想的方案应该是什么样子? 2. Fescar 的发展历程 阿里是国内最早一批进行应用分布式(微服务化)改造的企业,所以很早就遇到微服务架构下的分布式事务问题。 2014 年,阿里中间件团队发布 TXC(Tao...
  • 入侵者如何工作

    入侵者如何工作 入侵者如何工作