书栈网 · BookStack 本次搜索耗时 0.019 秒,为您找到 50616 个相关结果.
  • 7.2. 安全开发

    1199 2020-01-25 《Web安全学习笔记》
    7.2. 安全开发 7.2.1. 简介 7.2.2. 步骤 7.2.2.1. 阶段1:培训 7.2.2.2. 阶段2:确定安全需求 7.2.2.3. 阶段3:设计 7.2.2.4. 阶段4:实现 7.2.2.5. 阶段5:验证 7.2.2.6. 阶段6:发布 7.2.3. 参考链接 7.2. 安全开发 7.2.1. 简介 安全开...
  • Merge requests

    2312 2020-07-27 《Gitlab 中文文档》
    Merge requests Merge requests Use cases Overview Merge request navigation tabs at the top Creating merge requests Reviewing and managing merge requests Testing and reports in...
  • 数据认证

    数据认证 数据认证 如果我们假设去中心化应用查询的数据源既具有权威性又值得信赖,那么一个悬而未决的问题仍然存在:假设oracle和查询/响应机制可能由不同的实体操作,我们如何才能信任这种机制?数据在传输过程中可能会被篡改,因此脱链方法能够证明返回数据的完整性至关重要。数据认证的两种常用方法是真实性证明和可信执行环境(TEE)。 真实性证明是加密保证...
  • Scheduler

    1. Scheduler简介 2. 调度流程 3. 预选策略 3.1. NoDiskConflict 3.2. PodFitsResources 3.3. PodSelectorMatches 3.4. PodFitsHost 3.5. CheckNodeLabelPresence 3.6. CheckServiceAffinity 3.7....
  • 3.10 学习JavaScript

    3.10 学习JavaScript 3.10 学习JavaScript JavaScript是一种高级,动态,无类型和解释型编程语言。 它已在ECMAScript语言规范中标准化。 除HTML和CSS外,它还是万维网内容制作的三大基本技术之一; 大多数网站都使用它,所有没有插件的现代网络浏览器都支持它。 JavaScript是基于原型的第一类函数,...
  • 2 - 七层负载均衡HA部署

    2 - 七层负载均衡HA部署 一、架构说明 一、Linux主机要求 二、配置负载均衡器(以NGINX为例) 三、配置DNS 1、方案1 - 有DNS服务器 2、方案2 - 无DNS服务器 四、下载 RKE 五、下载RKE配置模板 六、节点配置 七、证书配置 八、域名配置 九、备份配置文件 十、运行RKE 十一、备份自动生成的kub...
  • 第三十一课:msf的前生今世

    而PTEST渗透测试标准如下: 这里转载原作者的话: The world’s most used penetration testing framework. Metasploit 从本季开始将会连载 Metasploit 教学,非常荣幸,本部门在我的“怂恿”下,基本以Metasploit 为常用框架做渗透。为了更好的把这个“坏习...
  • 七、项目:机器人

    七、项目:机器人 七、项目:机器人 原文:Project: A Robot 译者:飞龙 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 […] 置疑计算机能不能思考 […] 就相当于置疑潜艇能不能游泳。 艾兹格尔·迪科斯特拉,《计算机科学的威胁》 在“项目”章节中,我会在短时间内停止向你讲述新理论,相反我们会一...
  • 前言

    前言 1. GIMP 用户手册作者及贡献者 前言 1. GIMP 用户手册作者及贡献者 文档 Alexandre Prokoudine , Aliya Rahmani , Anders Jonsson , Andre Klapper , Andrew Pitonyak , Axel Wernicke , Calum Mackay , Daniel...
  • 《信息安全等级保护管理办法》

    《信息安全等级保护管理办法》 《信息安全等级保护管理办法》 第七条 信息系统的安全保护等级分为一下五级: 第一级 信息系统受到破坏后,会对公民,法人,和其他组织的合法权益造成损失,但不损害国家安全,社会秩序和公共利益 第二级 信息系统受到破坏后,会对公民,法人,和其他组织合法权益产生严重损害,或者对社会秩序和...