百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章
Linux 启动时间优化

启动Linux系统时,您可能会看到执行某些更新或安装新应用程序时出现延迟。为了帮助加快Linux启动时间,您需要确定时间延迟最多的地方。延迟可能发生在四个基本位置。这些不同的领域是:...

探索eBPF:Linux内核的黑科技

Linux内核在2022年主要发布了5.16-5.19以及...

使用Python编写Ping监测程序

Ping是一种常用的网络诊断工具,它可以测试两台计算机之间的连通性;如果您需要监测某个IP地址的连通情况,可以使用Python编写一个Ping监测程序;本文将介绍如何使用Python编写Ping监测程...

从外网渗透到内网是魔法攻击还有近战绝招近源渗透学习的感悟

免责声明...

内核转储的设置

简介当程序运行的过程中异常终止或崩溃,操作系统会将程序当时的内存状态记录下来,保存在一个文件中,这种行为就叫做CoreDump(中文有的翻译成“核心转储”)。...

浅谈DLL注入

什么是DLL?首先来简单的介绍下DLL与一般程序没什么大差别,只是它不能独立运行,需要程序调用。DLL的代码和普通程序代码的区别仅仅是接口和启动模式不同。可以把DLL看成缺少了main入口的EXE程序...

Python操作系统资源管理与监控

在现代计算环境中,对操作系统资源的有效管理和监控是确保应用程序性能和系统稳定性的关键。Python凭借其丰富的标准库和第三方扩展,提供了强大的工具来实现这一目标。本文将探讨Python在操作系统资源管...

基于PXE自动配置RAID方法

实现原理:我们要在内存中运行一个小的内核系统,并检测到raid,然后对raid进行配置,我们使用了基于centos6.5的内核和initrd.img(initrd.img本身是一个小的内存中运行的系统...

恶意代码常见的编程方式

恶意代码的分类包括计算机病毒、蠕虫、木马、后门、Rootkit、流氓软件、间谍软件、广告软件、僵尸(bot)、Exploit等等,有些技术经常用到,有的也是必然用到。...

用Python演示ARP攻击的过程及应对办法

我们经常在电影中看到黑客能够轻松获取到别人的账号密码信息,那么现实中真的这么容易吗?今天我来带大家了解一下黑客是如何获取到别人的账号和密码信息的。在网路中获取别人的账号密码其实不难,最简单的就是数据监...