Skip to main content

黑洞资源笔记

  1. Ristretto 是一个快速的并发缓存库,专注于性能和正确性。构建 Ristretto 的动机来自对 Dgraph 中无竞争缓存的需求。这个 repo 有以下特征:

    📌 高命中率 - 凭借独特的准入/逐出策略配对,Ristretto 的性能是同类中最好的。
    📌 Eviction: SampledLFU - 与精确的 LRU 相当,并且在搜索和数据库跟踪上具有更好的性能。
    📌 Admission:TinyLFU - 内存开销很小(每个计数器 12 位)的额外性能。
    📌 高吞吐量 - 使用各种技术来管理争用,结果是出色的吞吐量。
    📌 基于成本的逐出——任何被认为有价值的大型对象都可以排挤出多个较小的对象(成本可以是任何东西)。
    📌 完全并发 - 可以使用任意数量的 goroutine,而吞吐量几乎没有下降。
    📌 指标 - 吞吐量、命中率和其他统计数据的可选性能指标。
    📌 简单的 API - 只需找出理想的 Config 值,就可以开始运行了。

    Docs | Github
  2. 软件工程方法手册

    本书有8个主题:
    1.敏捷 :以协作为导向的理念,即创建重视 做事而非全面规划和文档
    2.项目管理和团队合作 :以有组织的方式工作——并与其他人一起工作
    3.需求 :清楚对软件的期望
    4.统一建模语言 (UML) 类和序列图 :几种类型的图表,可用于传达您的代码如何工作(或应该如何工作)
    5.单体与微服务架构 :两种截然不同的高级组织代码方式
    6.原型 :在编码之前创建一个好的用户界面设计
    7.认知风格启发式 :让软件对不像你的不同类型的人运行良好
    8.代码异味和重构 :让代码更易于使用

    Github| #电子书 #手册
    Handbook of Software Engineering Methods.pdf
    26.3 MB
  3. 《Use the Index, Luke!》的笔记

    影响数据库性能最关键的因素是数据库的索引,而要建立合适的索引,不是运维或者 DBA 的职责,而是开发者的。因为建立索引需要的最关键的信息是查数据的“路径”,这些信息正好开发是最熟悉的。

    这本书就是面向开发的索引教程。不涉及其他数据库的复杂知识。

    这一系列的笔记一共 6 篇,第一篇写了基本的原理,后面的内容基本都是基于第一篇的原理的,聪明的人应该可以通过索引的原理推理出来后面的内容,以及那么做的道理。第2篇性能和 Join,第4篇 sort group,第5篇部分查询以及第6篇DML,都很简单,基本上让你实现一个数据库你也会直觉地那么选择。第3篇非常有技巧性,不可错过。

    笔记链接 | #笔记 #教程
  4. PTM视频系列2.0是PTM 1.0视频系列的后续计划,该系列于2013年推出并于2021年3月退市。

    该程序已更新和重新制作。课程内容扩大了一倍。PTM是ITPM的核心教育计划,专注于美国股市的完整专业交易者系统流程。

    PTM 视频系列是迄今为止市场上面向全球零售交易者的最全面的交易计划。

    课程页面 | mega网盘 | #教程
  5. 如何找到一个人的任何信息?

    这个教程包含用于在 Internet 上查找数据的免费工具和技术目录。与许多付费网站相比,整个列表的集合提供了最多的有用信息。

    在一些链接的末尾,括号中的字母表示:

    ® - 需要在资源上注册
    (t) - 程序安装在设备上
    (a) - Android 或 iOS 上的应用程序。
  6. 黑客如何通过USB破解某人的PC。
    (评论区有英文版,以下为机翻)

    防病毒软件未检测到 HQ 方法

    要求 :

    1. Metasploit 框架
    2. 操作系统 Windows 或 Linux。

    请按照以下步骤->
    1-打开你的终端
    2- 写 cd/pentest/exploits/set
    3- 使用./set命令运行你的社会工程工具包
    4- 选择3号Infectious Media Generator,然后下一步您可以选择 File-Format Exploits,因为我们不会使用直接的可执行文件漏洞利用
    5- 输入反向连接的IP地址->填写您的IP地址(攻击者IP地址)
    6- 选择要利用的文件格式(实际上您可以选择要使用的漏洞利用,但在这种情况下,我使用默认的数字 11“Adobe PDF EXE 社会工程)
    7- 如果你有自己的PDF那就更好了,也许你可以使用其他人感兴趣的东西来打开它,在这种情况下,我使用我的PDF Exams.pdf
    8- 有一个选项可以让你将pdf留空[但不推荐]
    9- 现在将生成你的文件夹
    10- 去隐藏自动运行和模板文件
    11- 之后将它们放入USB
    12- 将其发送给受害者 [等到他打开pdf]
    13- 启动 Metasploit 监听器 [Multi/handler]
    14- 设置你的有效载荷
    15- 设置你的lhost [如果你想入侵局域网,你的本地IP,如果你想入侵WAN,你的公共IP]
    16 型跑
    17- 将提供一个Meterpreter连接 [不要忘记打开4444或80端口]

    免责声明此内容仅在教育和非营利目的下共享。此教程是让你简单了解过程,没让你实际操作