whois(读作“Who is”,非缩写)是用来查询域名域名域名的IP以及所有者所有者所有者等信息的传输协议传输协议传输协议。简单说,whois就是一个用来查询域名域名域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册域名注册域名注册商)。通过whois来实现对域名域名域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员系统管理员系统管理员广泛使用。whois通常使用TCPTCPTCP协议43端口。每个域名域名域名/IP的whois信息由对应的管理机构保存。(取自百度百科。)
此博客记录了搭建网站的详细过程,以及建站过程中遇到的一些坑。博客介绍了安装homebrew,nodejs,hexo,域名注册,github设置,DNS解析等过程。此次建站过程基于mac系统。网站使用的hexo+github pages的方式。
Apache作为全球使用较高的Web服务器软件,它可以在几乎所有常见的计算机平台上运行。由于其卓越的跨平台性和高级安全性,又兼具快速、可靠且易于通过简单的API扩展而闻名,被广泛应用于Web服务器领域。本文主要分享一下在Windows系统如何安装与配置Apache服务,并结合内网穿透工具实现公网远程访问本地内网的Apache服务。
【本文目标】 通过本文学习,可以抢注ENS域名,便于后续增值和转账使用。 【前置条件】 本文无技术前置条件,但是需要有超过0.05个ETH的以太坊地址。 【收获】 1)注册到ENS以太坊域名; 2)熟悉ENS域名申请流程; 3)解析ENS域名 4)转让ENS域名 5)ENS域名续费问题
就可以使用下面学习的命令了,另外,如果你有过计算机基础,那么Mac的terminal和Git的gitbash,都是可以练习大部分的linux命令的。下面我们就学习一些入门的基础命令
如果你用Gitlab作为Git仓库的话,使用它的CI/CD功能来实现自动化部署确实很不错!安装一个轻量级gitlab-runner,编写简单的.gitlab-ci.yml脚本文件即可实现。其实我们之前以及介绍过很多种自动化部署方案,比如Jenkins、Gogs+Drone、Gitlab CI/CD,我们可以发现一个共同点,这些方案都离不开Linux命令。所以说要想玩转自动化部署,还是得先玩转Linux命令!
今天闲来无聊,尝试了Hexo博客部署到码云和崭新的Coding平台,我之前试过将博客部署到Coding上,成功了,但Coding平台进行大更新,虽说我的博客地址之前还能用,但有点乱,就将之前的仓库全部删除,重新部署下。就写下这篇教程,希望能够帮到那些搭建博客的小伙伴们,如果教程有错,希望大家能够指出来,我会及时修改的,谢谢大家的支持!
DiscourseStack Overflow的联合创始人 Jeff Atwood 推出的一个新的开源论坛项目,其目的是为了改变十年未变的论坛软件。它摒弃了传统论坛的话题讨论形式、拥有自学习系统、全Web应用同时适用于桌面和移动终端。 在本教程中,我们将使用Docker(一个容器化应用程序)在一个隔离的环境中安装Discourse。
你是否想要搭建一个网站,却苦苦找不到方法,你是否看到别人搭建的网站,自己羡慕不已,今天,就教大家来搭建一个简单的个人网站。
注册域名后,将自己的域名解析服务的地址,配置到自己的服务器的对外的Ip地址上;
一直在使用的密码管理软件Lastpass将于2021年3月开始调整免费账户的使用策略,免费账户只能在移动端和电脑端选择一个类型使用,本来海天还想升级或者看一下1password的,但后发现很多人都推荐使用bitwarden这款开源的密码管理软件。
在我们正式开始搭建一个完全属于我们自己的博客之前,我们首先要做好一些事前的准备(当然,如果你没有做好准备也没有关系,下面会一步一步的教你搞定这些)
一、机器准备二、安装运行环境三、打包上传服务四、启动调度服务五、配置域名与负载六、java服务访问
!有很多做网页的前端后端小白都想把自己辛辛苦苦做出来的网站放到网上,让别人观摩观摩。可无奈技术有限,对于网站部署流程有些迷茫。在这里,我会告诉大家,如何将自己做出来的网站放到网上。
前言 人生苦短,我用python 这是之前经常听到的一句笑谈。因为新公司很多业务是用的python语言,所以这几天也一直在学习python的一些东西。 作为一个之前一直java后端的开发人员,对比java最大的感受如下: 语法简洁优美 开发效率高 支持类库强大 这仅仅是我一家之言。从我接触python到现在也就一个星期时间,我用了两天时间自己搭建了一个建议博客小站,哈哈,想想还是挺有成就感的。 资源 因为前天购买了一个域名,所以昨天也是加班加点把一个简易的博客小站部署到了线上去。 我自己的博客小站域名
容器化正迅速成为在云环境中打包和部署应用程序的最常用方法。它提供的标准化,以及其资源效率和灵活性,使其成为现代DevOps思维模式的重要推动者。当您的应用程序和微服务完全集装箱化时,许多有趣的云本机部署,编排和监控策略都成为可能。
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
本篇文章主要讲解如何在本地安装Flask,以及如何将其web界面发布到公网进行远程访问。
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
①一键安装apache网站搭建环境 ②在 软件商店 安装好PM2管理器、MongoDB、Redis,三个应用 ③在服务器防火墙放行9200和mong数据库默认27017端口
网站部署之~Windows Server | 本地部署 http://www.cnblogs.com/dunitian/p/4822808.html#iis 上次说了如何用ip来浏览网站(iis分配i
大家好,我是云帮小秘书 一位集帅气与智慧于一身的男子 从小到大,总有人跟我说 别以为你长得帅就可以不学习 于是“不学习,毋宁死”成了我一生的座右铭 潜伏在【好雨交流群】中 跟一大波极客切磋学习成了每天
微信小程序是腾讯于2017年1月9日推出的一种不需要下载安装即可在微信平台上使用的应用,主要提供给企业、政府、媒体、其他组织或个人的开发者在微信平台上提供服务。截止2018年3月,微信小程序用户规模突破4亿,小游戏类微信小程序占比达28%。
Ngrok是内网穿透的工具,简而言之就是将内网IP映射成对外可访问的域名。Ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。它是内网穿透的跳板之一。
Knock是一款Python编写的工具,通过单词列表来枚举目标域上的子域。扫描DNS区域传输,并尝试绕过通配DNS记录。再最新版本中knockpy支持查询VirusTotal子域,您可以在config.json文件中设置API_KEY。
微信公众号后台自带的功能可能有时不能满足我们的需要,这时候我们就需要搭建自己的服务端。本实验带您从零开始,基于 NodeJS 搭建起一个可以支撑微信订阅号自动回复的服务,包括 HTTP 部署、后台模块服务。
一长尾域名dentalwings.com.cn以一口价3万元被秒。
大神们说要装gitbash,其实吧,我觉得git for windows的也可以的。但bash怎么说呢,看到命令行我就有种亲切的感觉。。。都可以去官网下载,
使用家庭宽带的用户,大多都没有外网IP,本期就来聊聊怎么使用反向代理,让你的私人云盘能在外网访问,反向代理其实还有很多用途,感兴趣可以去搜索引擎查一查。
需要工具:linux系统宝塔面板,环境nginx、mysql、pm2管理器(它自带nodejs)
Jeopardize工具的主要目标是以尽可能低的成本来提供针对网络钓鱼域名的基本威胁情报和响应能力,它可以检测到已注册的潜在钓鱼域名(根据排版和同音字等因素),并在对域名进行分析之后给出威胁评级分数,然后再在这些钓鱼站点的登录表单中填写看似有效的凭证。
在之前的一篇《免费的个人博客系统搭建及部署解决方案(Hugo + GitHub Pages + Cusdis)》中,我提到了自己通过 Hugo 这个静态网站生成器来真正搭建我的个人博客,并在 Hugo 开源社区中 hugo-theme-den 这个主题基础上进行了一些个人定制化改造和配置,满足了自己的需求。
这是阮一峰在博客中写到的关于 Blog 的想法,而这里的第三阶段的实现就是利用 GitHub Pages 搭建博客。
最近GitHub上有这样一个项目rev-obsidian-sync ,他逆向了obsidian的同步服务,使其可以在本地运行。
之前的博客是用wordpress搭建在阿里云的一台虚拟机上,由于出了个意外,造成我在上面写的文章全部丢失了,虽然不多,但是也都是心血。吸取教训我打算换种方式搭建博客,分析了目前比较流行的博客框架ghost、Jekyll、hexo,最终选择了hexo。 hexo虽不如前两者那么火热,但还是很令我喜欢的:
Hugo可以让你轻松生成静态网站,比如个人博客、API文档、公司主页等,你只需要提供markdown格式的文本,它就能帮你渲染成各种你想要的样式,只需要安装想要的主题,写好对应的markdown内容,就能快速编译出一个静态网站。
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
背景: 最近,XShell远程终端工具发现被加入了恶意代码,目前官方就此事也做出了回应,要求使用者尽快下载最新版本。腾讯安全反病毒实验室就此跟进分析,对此次带有后门的XShell工具进行了分析。 技术分析: 概述: 整个恶意过程可以通过下图来展示 整个作恶过程分为3部分,第一部分是被patch的XShell启动后,执行到恶意的shellcode1。shellcode1解密后续数据后,执行该段代码shellcode2。第二部分shellcode2运行后会判断注册表项,如果不存在Data键值,则会收集
博主GitHub博客地址:https://joeybling.github.io/
随着信息技术的快速发展,互联网已经成为了获取知识、分享见解以及展示个人能力的重要平台之一。在这个数字化时代,越来越多的开发者和技术爱好者选择通过建立自己的技术博客来展示他们的专业知识和独特观点。技术博客不仅可以帮助你记录学习的过程,还可以让你与全球范围内的开发者社区互动,获得反馈和建议,进一步提升自己的技能水平。
领取专属 10元无门槛券
手把手带您无忧上云