常见网络攻击类型及其描述和预防措施
| **攻击类型** | **描述** | **预防措施** | | ------------------------------------ | -----
| **攻击类型** | **描述** | **预防措施** | | ------------------------------------ | -----
## 理论框架 ### CAP 原则 CAP 原则又称 CAP 定理,指的是在一个分布式系统中, Consistency(一致性)、 Availability(可用性)、 Partition tolerance(分区容错性),三者不可得兼。 ### BASE 理论 > Basically Available Soft State Eventual Consistenc
### 前言 在说 `CMD、RUN 和 ENTRYPOINT` 的区别前,先来说说 `Dockerfile`,Dockerfile 是构建[容器镜像](https://so.csdn.net/so/search?q=%E5%AE%B9%E5%99%A8%E9%95%9C%E5%83%8F&spm=1001.2101.3001.7020)的方式之一,其通过一系列的指令参数来完成镜像的构建,而
> 在职场中,榜样的力量是最强的,找到一个让你佩服的同行,见贤思齐,勤加努力,也许有一 天,你也会做到“慢慢成长最崇拜的人“。 为了能够让总结的素质适用于各个方向,我总结出了和工作方向关系不太大的素质清单。 ### 1. 勤思考 懒得思考的人,不会受到大家的欢迎。有些人不仅懒得思考,连搜索一下相关的问题都懒。工程师的话,连看一眼编译等的出错信息都懒,直接问别人怎么搞。 不使用英文搜
## 一、挖坑 这篇的起因主要是来自上一个问题「[iTerm2中ssh保持连接不断开](https://i-cooltea.top/blog/iterm2-ssh-session-idle.html)」。 原本以为是个很常见的小问题,随手一搜,解决办法一大堆,试了试可行,就觉得没什么问题了。但,正因为觉得太简单了,在文末去查看了一下服务端配置,想找找问题起因,结果却发现开辟