管理理论自然为“虚”,将管理理论渗透到日常生活工作中,正视问题,运用管理方法,执行它,才能“实”。...
分类:
其他好文 时间:
2014-09-23 14:49:24
阅读次数:
172
麦肯锡是最早提出大数据时代已经到来:“各个行业和领域都已经被数据给渗透了,目前数据已成为非常重要的生产因素了。对于大数据的处理和挖掘将意味着新一波的生产率不断增长和消费者盈余浪潮的到来。” 大数据概念最早是IBM定义的,将大数据的特征归纳为4个“V”(量Volume,多样Variety,价值V...
分类:
其他好文 时间:
2014-09-19 17:10:05
阅读次数:
221
写完上篇文章《走自己的路,要让别人说》之后,收到了很多读者反馈,其中有一个读者的问题是这样的: 「估计很多人要说乔帮主不圆滑了,关键是哪些事情可以妥协哪些必须要讲原则,老板要你渗透对手系统,经理要你违反公司规定,公司要你参与偷税漏税,合作伙伴在做黑产,这个时候是要得罪人还是情商继续高下去好呢?...
分类:
其他好文 时间:
2014-09-18 21:57:14
阅读次数:
194
记得宋宝华在「设备驱动开发详解」提出一个这样的理论「软件和硬件互相渗透对方的领地」,这次证明还是确实是这样,使用上层APP软件加上简单的更为简单的硬件设计就可以完成一个遥控器了。...
分类:
移动开发 时间:
2014-09-18 18:53:54
阅读次数:
218
《大数据日知录:架构与算法》前言
像移动互联网、O2O、可穿戴设备等概念一样,“大数据”从甫一提出到飓风般席卷并风靡全球,从最初的技术名词到形成渗透各行各业的社会现象,所耗时间仅几年而已,其兴也勃焉。
那么,大数据是否会像很多曾经火热现在已难觅踪迹的流行概念一样,将来某日,人们静心抬眼,发现风已去而水波不兴,徒留夕阳下波光粼粼的涟漪,让人不禁哀叹其亡也忽焉?
本书的背景
...
分类:
其他好文 时间:
2014-09-16 10:48:10
阅读次数:
284
作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条著名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受。恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对...
分类:
其他好文 时间:
2014-09-15 19:08:59
阅读次数:
289
作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条著名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受。
恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对各类规模下计算环境的实际需求。
GitHub上的十一款热门开源安全工具
...
分类:
其他好文 时间:
2014-09-14 22:12:37
阅读次数:
420
渗透测试中情报搜集需要完成两项重要任务:1.通过信息搜集工作,确定渗透测试目标范围。2.通过情报信息搜集,发现渗透测试目标的安全漏洞与脆弱点,为后续的渗透攻击提供基础。通过DNS和IP地址挖掘目标网络信息1.whois查询whois是一个用来查询域名注册信息数据库的工具。在kali下操作,首先在sh...
分类:
其他好文 时间:
2014-09-04 18:52:39
阅读次数:
216
1.解压ZIP文件乱码unzip命令加入‘-OCP936’参数即可。unzip-OCP936冰客安全网渗透系列.zip2.禁止Guest账户sudosh-c‘printf"[SeatDefaults]\nallow-guest=false\n">/usr/share/lightdm/lightdm.conf.d/50-no-guest.conf‘此命令创建一个小地配置文件。要重新启用来宾回话,只..
分类:
其他好文 时间:
2014-09-03 13:20:07
阅读次数:
215
showexploits列出metasploit框架中的所有渗透攻击模块。showpayloads列出metasploit框架中的所有攻击载荷。showauxiliary列出metasploit框架中的所有辅助攻击载荷。searchname查找metasploit框架中所有的渗透攻击和其他模块。info展示出制定渗透攻击或模块的相关信息。usename..
分类:
Web程序 时间:
2014-09-01 19:43:54
阅读次数:
368