五分钟轻松了解Hbase面向列的存储

[置顶] 五分钟轻松了解Hbase面向列的存储

说明:从严格的列式存储的定义来看,Hbase并不属于列式存储,有人称它为面向列的存储,请各位看官注意这一点。 行式存储 传统的数据库是关...

OpenTSDB/HBase的调优过程整理

[置顶] OpenTSDB/HBase的调优过程整理

背景 过年前,寂寞哥给我三台机器,说搞个新的openTSDB集群。机器硬件是8核16G内存、3个146G磁盘做数据盘。 我说这太抠了,寂寞哥说之前的TS...

亿级 ELK 日志平台构建部署实践

[置顶] 亿级 ELK 日志平台构建部署实践

本篇主要讲工作中的真实经历,我们怎么打造亿级日志平台,同时手把手教大家建立起这样一套亿级 ELK 系统。日志平台具体发展历程...

HBase数据压缩编码探索

[置顶] HBase数据压缩编码探索

摘要: 本文主要介绍了hbase对数据压缩,编码的支持,以及云hbase在社区基础上对数据压缩率和访问速度上了进行的改进。前言你可曾遇到这种需求,...

Ambari2.7.3 和HDP3.1.0搭建Hadoop集群

[置顶] Ambari2.7.3 和HDP3.1.0搭建Hadoop集群

一、环境及软件准备 1、集群规划...

Ambari2.6.2 HDP2.6.5 大数据集群搭建

[置顶] Ambari2.6.2 HDP2.6.5 大数据集群搭建

Ambari 2.6.2 中 HDFS-2.7.3 YARN-2.7.3 HIVE-1.2.1 HBASE-1.1.2 ZOOKEEPER-3.4.6 SP...

hadoop-2.7.7 HA完全分布式集群部署详解

[置顶] hadoop-2.7.7 HA完全分布式集群部署详解

1.Hadoop HA简介及工作原理Hadoop NameNode官方开始支持HA集群默认是从2.0开始,之前的版本均是不支持NameNode HA的高可用...

可怕的黑暗料理之暗黑谷歌搜索神器

[置顶] 可怕的黑暗料理之暗黑谷歌搜索神器

1.暗黑谷歌的由来 有这么一款搜索引擎,它一刻不停的在寻找着所有和互联网关联的PLC、摄像头、红绿灯、打印机、路由器、交换机、服务器、数据库等等各种软硬件...

Oracle12c跨平台迁移之linux至windows

[置顶] Oracle12c跨平台迁移之linux至windows

近期应朋友邀请协助处理一起oracle数据库跨平台迁移的项目,需求为迁移centos 7.2 linux的oracle12.2数据库至windo...

关于MySQL注入漏洞到获取webshell

关于MySQL注入漏洞到获取webshell

关于PHP网站报错性注入拿shell的方法,定位到报错在某个字段上的利用方式: 条件1: 爆出了网站的物理路径 条件2:MySQL具有into outf...

Shiro RememberMe 1.2.4 反序列化漏洞复现

Shiro RememberMe 1.2.4 反序列化漏洞复现

目录 原理解释 环境搭建 复现过程 原理解释   Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会...

渗透测试实战第三版学习笔记(二)

渗透测试实战第三版学习笔记(二)

目录 设置你的外部服务器 系统版本 安装PTF框架 红队的核心工具 设置你的外部服务器 系统版...

eNSP仿真软件之配置Trunk口

eNSP仿真软件之配置Trunk口

实验原理 在以太网中,通过划分VLAN来隔离广播域和增强网络通信的安全性。以太网通常由多台交换机组成,为了使VLAN的数据帧跨越多台交换机传递,交换机之间...

eNSP仿真软件之VLAN基础配置及Access接口

eNSP仿真软件之VLAN基础配置及Access接口

Access接口是交换机上用来连接用户主机的接口。 实验内容:   实验步骤: (1)    &n...

SQL注入:POST注入

SQL注入:POST注入

POST注入简介 POST注入属于注入的一种,相信大家在之前的课程中都知道POST\GET两种传参方式。 POST注入就是使用POST进行传参的注入,本质...

SQL注入:HEAD注入

SQL注入:HEAD注入

HEAD注入原理 HEAD注入顾名思义就是在传参的时候,将我们的数据构建在http头部。 HEAD注入的使用场景 为什么网站要记录你的ip或者请求头,...

SQL注入:DNS注入

SQL注入:DNS注入

DNS注入原理: 通过我们构造的数据,访问搭建好的DNS服务器,查看DNS访问的日志即可获取我们想要得到的数据。 DNS注入使用场景: 在某些无法直接...

MSSQL注入:显错注入及反弹注入

MSSQL注入:显错注入及反弹注入

前言: MSSQL注入攻击是最为复杂的数据库攻击技术,由于该数据库功能十分强大,存储过程以及函数语句十分丰富,这些灵活的语句造就了新颖独特的攻击思路。...

mysql udf提权实战测试

mysql udf提权实战测试

根据前天对大牛们的资料学习,进行一次mysql udf提权测试。 测试环境: 受害者系统:centos 7.7 ,docker部署mysql5.6...

udf文件十六进制

udf文件十六进制

如下为网上找的前辈们的UDF(以做记录) set @a = unhex('7F454C4602010100000000000000000003003E00...

网络安全拟态防御技术

网络安全拟态防御技术

一.   拟态防御 拟态现象(Mimic Phenomenon, MP)是指一种生物如果能够在色彩、纹理和形状等特征上模拟另一种生物或...

User Login