如何找到正确的网络钓鱼目标

在深入研究联系人收集之前,我们希望确保对可用的攻击面有一个清晰的了解。我见过许多渗透测试者只获取客户端提供的主域,通过 theHarvester、linkedInt、maltego 等运行它,并将输出称为目标列表。在这样做的过程中,这些渗透测试机构完全忽略了与目标组织的其他领域相关的有价值的攻击面。我们可以做得更好。以下是我最喜欢的一些查找目标其他域的方法:

WHOIS 数据 — Whoxy 和 WhoisXML

当您注册域名时,您必须填写一些基本的联系信息,例如组织名称和 WHOIS 服务的“滥用电子邮件”。虽然从技术上讲,您可以放置任何您想要的东西,并且大多数注册商都提供 WHOIS 匿名服务,但许多组织仍然在表格中填写可识别的信息。这意味着我们经常可以交叉引用WHOIS联系信息并找到相关域名。

不幸的是,WHOIS协议从未打算允许基于联系信息进行查找;但是,有一些付费 API 如 Whoxy 和 WhoisXML,它们已经索引了数百万条 WHOIS 记录并使其可搜索。Whoxy 是一个很好的快速检查,因为它的 API 积分非常便宜;但是,它的搜索功能区分大小写,并且它们的覆盖范围与 WhoisXML 不同。

当然,WHOIS协议是一个非常简单的、基于文本的呼叫和响应协议。通过一些脚本和分布式计算,我们也可以很容易地挖掘和索引我们自己的数据。如果您决定走这条路,请记住,许多WHOIS提供商明确禁止数据挖掘。你被警告了!

O365 挖矿(桶中的所有网络钓鱼)

如果目标组织使用 AzureAD,则可以使用自动发现服务获取其租户的所有域的列表。Nestori Syynimaa 博士发布了一个很棒的工具和博客文章,介绍了这种方法:

只是看:作为局外人的 Azure Active Directory 侦察

本文是 Azure AD 和 Microsoft 365 杀伤链博客系列的第 1/5 部分。Azure AD 和 Office 365 是云服务…

aadinternals.com

https://aadinternals.com/post/just-looking

当组织在域上建立网站时,他们通常会在网站的某个位置添加指向其主域的链接。在SEO世界中,这些被称为 “反向链接”。您可以使用免费的在线 SEO 工具来枚举这些链接,并查找您用其他方法遗漏的任何域。您还将经常看到与您的目标组织有业务往来的其他组织的反向链接。当您发现这些时,请记下它们,因为在制定我们的活动时,我们可能会滥用这些组织之间的隐性信任。

健全性检查

一旦我们有了关联域的列表,我们应该进行快速的健全性检查,以找出哪些域具有已发布的 MX 记录。枚举甚至没有邮件服务器的域的电子邮件地址是没有用的。这是为了确保我们在电子邮件收集过程中不会浪费时间或 API 积分:

dig mx -f domains.txt | grep ANSWER -A 1 | grep MX

嗨嗨(嗨嗨。让我们抓起一张网就走吧!

现在我们有了关联域的列表,我们可以在每个域的 (@) 中搜索联系人。在接下来的章节中,我们将介绍一系列联系人收集方法,从众所周知的简单(小网络钓鱼)开始,一直到更晦涩和困难的(较大的网络钓鱼)。

虽然这些方法中的大多数都专注于获取电子邮件地址,但其中一些方法还会为您提供电话号码和邮寄地址。不要忽视这些额外的数据!您可以拨打电话号码以查看它们是否是直线电话,并检查目标是否仍在组织中工作。如果有必要,我们还可以通过电话甚至通过蜗牛邮件传递有效载荷。同样,如果您的数据源包含职位等信息,也请获取此信息。在配对我们的列表时,它可能很有用。

经典

閱讀網站:這是(希望)明顯的第一步,但你可能會對我看到的滿透報者跳过它的次数感到驚訝。不止一次,在听到同事抱怨使用 OSINT 工具“找不到任何电子邮件地址”后,我在主网站上找到了一个员工目录。

谷歌傻瓜:同样,值得快速谷歌搜索一下,看看是否有任何员工列表没有托管在主网站上。有很多 OSINT 工具甚至可以为您自动化一些常见的傻瓜。尝试使用 Google 查找一些;)

theHarvester/Skiddy 脚本:虽然我已经有一段时间没有使用 theHarvester,但我惊喜地发现它截至 24 年 1 月 1 日仍在积极维护。我目前不使用它的原因是因为我倾向于将这样的工具视为其数据源的包装器。如果您喜欢使用特定的电子邮件挖掘 OSINT 工具,请务必继续使用它。不过,我还是要挑战你,至少要看一眼你最喜欢的脚本是如何工作的,并熟悉数据的来源。

LinkedIn挖矿:LinkedIn(LI)是员工姓名,职位,部门和其他有用的目标数据的重要来源,我们可以通过多种方式收集。如果您从未建立过自己的LinkedIn矿工,我强烈建议您将其作为练习。您学到的技能也可以应用于挖掘其他 OSINT 源:

LI Mining(初级):转到目标组织,单击其员工,然后复制粘贴每个页面。接下来,grep/cut/sed foo 以获得结果。更进一步,您可以编写一个 JavaScript 单行代码来选择要挖掘的元素并将它们打印到开发人员控制台,从而显着加快该过程。

LI 挖矿(中级):在导航 LI 时使用 BurpSuite 或 Zap Proxy 拦截您的流量。接下来,编写一个脚本来复制用于检索用户记录的 API 调用。相反,只需使用已经执行相同操作的众多现有工具之一(LinkedInt、AttackSurfaceMapper 等)。

LI Mining (Advanced):使用像 Puppeteer 这样的框架编写一个机器人来为你挖掘每个页面。请记住,当您导航到员工页面时,在向下滚动之前,页面上只会有几个员工。滚动到页面底部会触发 AJAX 请求,以获取该页面的其余用户记录。然后让机器人等待一两秒钟,让结果填充并注入一些 JavaScript(可能来自上面的“初学者”脚本)来挖掘有用的数据。虽然这似乎是很多工作,但总体优势在于,如果操作得当,您可以构建一个模仿人类使用该网站的机器人,并可能延长您帐户的使用寿命。明显的数据挖掘尝试可能会导致您的帐户被锁定。如果你想采用这种方法,请记住,Puppeteer(和其他自动化框架)的默认设置包括一个明显的用户代理字符串,这肯定会让你感到厌烦,所以要进行研究。

关于 LI 连接的注意事项:要使这些方法中的任何一种都富有成效,您将需要与目标进行第一次和第二次连接。在测试之前登录您的 OSINT 帐户并与目标组织中的各种用户联系是值得的。如果您有预算,另一种选择是支付“LinkedIn销售导航器”以跳过所有自然连接并不受限制地访问搜索您的目标。

鲜为人知

Hunter.io 和 Zoominfo:这些网站都是为了寻找公司的营销线索。如果你仔细想想,冷电子邮件基本上与网络钓鱼完全相同。在线营销就是在目标组织中找到合适的人来与您的信息互动。在线营销人员面临着许多与我们相同的挑战,因此,好的营销工具对于设置网络钓鱼活动非常有用。这两个网站都会为您提供一些免费的搜索结果,并且还具有付费搜索 API。我喜欢 Hunter.io 的一件事是,您可以获得在 Internet 上找到每个联系人的 URL。这通常会将您直接引导至员工目录,您可以在其中挖掘更多联系人。

phonebook.cz:这是一个具有出色免费层的工具,旨在突出 intelx.io 数据库的强大功能。该服务曾经是完全开放的,但现在需要您注册一个帐户以限制滥用。搜索仍然是完全免费的。

Dehashed:此工具是大量公共数据泄露的可搜索聚合。如果目标组织的员工将其工作电子邮件用于任何这些被破坏的服务,则至少会获得他们的工作电子邮件地址,并经常获得密码、全名、用户名和其他可能有用的数据。这是一个付费的API,但定价相当合理。我有过几次甚至不需要社会工程的参与,因为我们发现了有效的密码凭据填充和 Dehashed 结果。

行业特定数据

了解目标组织的行业以及是否有任何数据源可以挖掘可能包含潜在目标的姓名和联系人,这通常是一个好主意。这里仅举几个例子。

评价我的教授 — 如果您碰巧正在对高等教育的客户进行渗透测试,您通常可以从评价我的教授那里获得一份很好的当前员工名单。该 API 简单易挖。学生众包数据并使其保持最新状态。

全国多州许可系统 (NMLS) — 如果您的客户是银行、信用合作社或其他金融机构,您通常可以通过 NMLS 找到信贷员的联系信息。您还有一个额外的好处,即在组织内确定一个子组,该子组可能会对与贷款有关的某些借口做出良好的反应。

CPAVerify — 大多数大型组织都有全职会计人员,其中许多人都经过认证!当注册会计师每年更新执照时,他们必须填写联系信息,包括他们当前的雇主。有免费网站可以“验证”注册会计师执照,其中许多网站支持搜索公司名称。如果你真的想激怒一些羽毛,请向注册会计师发送网络钓鱼,说他们可能会在报税季节之前失去执照。我知道这很有效,因为一个过于热心的渗透测试团队对我以前的雇主(一家大型会计师事务所)做了这件事,并因为造成了太多的干扰而被解雇了。

困难模式

打电话给他们,索要一个目录!:社会工程学,如果做得好,通常是一个迭代过程。您可以获得一些访问权限,挖掘一些有用的数据,并使用它来定位具有更多访问权限的其他用户。如果你正在努力寻找联系人,那么打电话给组织中的任何人,冒充新员工,想出一个关于你如何试图联系团队中的人但找不到员工目录的哭泣故事,看看他们是否会通过电子邮件将副本发送到你的Gmail帐户。虽然这可能是一个奇怪的请求,但它可能不会像要求他们告诉你他们的密码或访问一些粗略的网站那样引起怀疑,而且大多数人会花时间帮助同事。这并不完全是“困难”的,因为它很不舒服,但当它起作用时,这是非常值得的回报。

自己挖掘互联网:如果 API 限制限制了您的风格,或者您正在搜索的 API 没有适合您的格式的数据,那么为什么不直接构建自己的 OSINT 数据库呢?CommonCrawl 是一个庞大的开源存储库,其中包含来自相当一部分 Web 的 Web 爬虫数据。他们的网站上有很多很酷的项目,展示了如何使用数据集来挖掘有趣的东西。

常见爬网 - 示例项目

探索由 Common Crawl 提供支持的项目:鼓舞人心的用例,展示 Web 数据在行动中的巨大潜力。

commoncrawl.org

您可以从数据集中挖掘电子邮件和关联的 URL,以构建自己的 OSINT 数据库。例如,您可以修改开源工具 WARCannon 以“grep the Internet”获取电子邮件地址,然后使用 ElasticSearch 将结果编入索引:

GitHub - c6fc/warcannon:Node.js 中的高速/低成本 CommonCrawl 正则表达式

Node.js中的高速/低成本 CommonCrawl 正则表达式。通过在以下位置创建一个帐户,为 c6fc/warcannon 开发做出贡献…

github.com

https://github.com/c6fc/warcannon

窃取者日志:“窃取者”是一种恶意软件,用于从受感染的主机不断收集用户数据,如电子邮件地址、帐户名和密码。编写和分发此类恶意软件的运营商通常采取机会主义方法,只是尝试感染尽可能多的系统,从数十万个系统中收集数据。其中一些“窃取日志”已被泄露,并包含大量用户数据。如果目标组织的员工恰好是这些特洛伊木马之一的受害者,那么这些数据在渗透测试中可能非常有用。不幸的是,为了使这些违规行为有用,您必须自己规范化和索引大量结构松散的数据。

全局地址列表 (GAL) :如果碰巧破坏了对用户 o365 帐户的访问,则可以使用 GAL 拉取租户中每个人的联系信息。这可以直接从浏览器中的“开发人员”选项卡中完成:

它不完全是后门,但如果您的访问权限丢失,它确实会大大增加您获得另一个立足点的机会。就像要求提供员工目录一样,这是另一种技术,我们可以用来执行迭代社会工程,以便在我们破坏单个用户时获得更多特权访问。

选择目标

一旦我们有了联系人列表,我们就应该将列表配对成一组可能容易受到各种借口影响的目标。这一步是为了提高我们的成功率,由点击次数与发送电子邮件的比率来定义。理想情况下,我们会找到一个高度易感的目标,并发送一封成功率为 100% 的电子邮件。当然,我们没有办法提前测量易感性,因此我们将不得不做出最佳猜测。我们将根据一些通用特征来做到这一点,这些特征我们倾向于在“好”(高成功率)目标之间看到共同点,并避免具有通常与低成功率相关的特征的目标。

为什么不对所有人进行网络钓鱼?

如果我们只是把所有的时间都花在挖掘联系人上以最大化我们潜在的爆炸半径,那么我们为什么不直接对每个人进行网络钓鱼呢?这难道不是给我们最大的成功机会吗?

如果我们只打算发送一个借口,那么答案是肯定的。将每个目标暴露在选定的借口下将最大限度地提高我们成功的机会,但这种方法有一个重大缺陷:如果我们想对每个人进行网络钓鱼,那么我们将需要一个非常通用的借口。这些通用网络钓鱼邮件仅针对最低公分母(最易受攻击)的目标,并且很容易被其他人识别为网络钓鱼。与更有针对性的借口相比,通用借口的点击率非常低,同时将活动过度暴露给可能发现它们的事件响应者。

相反,我发现,当我们采用针对具有相似工作职位和兴趣的个人或一小群目标的方法时,我们可以更一致地制作点击率超过 50% 的场景。我的目标始终是确定至少几小群员工,以特定的借口作为目标。有了一个非常有说服力的借口,我们也许可以通过总共 3-5 次目标相互作用来获得立足点。

什么是“好”目标?

在线状态 — 我们对目标了解得越多,我们就越有可能想出一个他们会相信的借口。只需为特定用户在线提供大量可用信息,即可使他们成为鱼叉式网络钓鱼的潜在良好候选者。

卫生条件差 — 当我看到员工使用公司电子邮件作为个人联系人或使用可识别用户名在论坛上发布问题时,我知道我有一个很好的目标。喜欢将公司电子邮件用于“一切”的人经常在他们的工作设备上收到个人电子邮件。这开辟了一套全新的潜在借口,这些借口通常具有很高的成功率。您可能还会发现一些员工喜欢在网上“把自己放在那里”,这意味着这些人经常回复陌生人不请自来的电子邮件。

Check-the-Box Worker — 根据我的经验,似乎有几种工作流类型往往会让某些员工比普通用户更容易受到网络钓鱼的影响。其中一种类型是我所说的“复选框”工作方式。每天的主要目标是从队列中完成尽可能多的任务的个人通常会匆匆忙忙地完成任务,以至于当一些社会工程学被扔进去时,他们错过了网络钓鱼的迹象。

取悦客户 — 如果销售和客户支持团队被告知“客户永远是对的”或类似的言辞,他们可能过于信任外部请求。虽然他们与客户的大多数互动都是合法和良性的,但当恶意请求进来时,他们可能会被绊倒。

孔雀鱼 — 尚未接受过有关公司安全政策和程序的全面培训,并且对典型的交互或请求“应该”是什么样子知之甚少的新员工,本质上更容易受到各种形式的社会工程的影响。去看看你的LinkedIn结果,看看每个员工在你的目标组织工作了多长时间。

是什么造就了“坏”目标?

现在我们知道如何识别好的目标,我们也可以将坏目标识别为缺乏“好”品质或表现出相反特征的目标:

只是一封电子邮件——如果我们无法挖掘关于地址背后人类的任何其他背景信息,我们就不知道哪些类型的借口可能对该目标有用。

很少与他人合作 — 独自完成大部分工作的人往往会质疑任何以他们的方式发送的随机请求,无论它是否合法。谨防对这些怀疑论者咄咄逼人。

高级管理人员和 IT 员工(又名鲸鱼)——虽然成功对其中一个用户进行网络钓鱼通常会立即获得特权访问权限,但与此组一起,您的总体成功机会非常低。如果你想为了吹嘘的权利而去捕鲸,那就去吧,但要知道这不是一个可重复的方法。在进行初始访问时,我们将在针对其他群体方面取得更一致的成功。

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/748786.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

云效BizDevOps上手亲测

云效BizDevOps上手亲测 什么是云效项目协作Projex配置2023业务空间原始诉求字段原始诉求工作流创建原始诉求配置2023产品空间创建主题业务原始诉求关联主题配置2023研发空间新建需求需求关联主题 与传统区别云效开发流程传统开发流程云效BizDevOps 操作体验 什么是云效 在说到…

203. 移除链表元素【链表】【C++】

题目描述 题目描述 给你一个链表的头节点 head 和一个整数 val ,请你删除链表中所有满足 Node.val val 的节点,并返回 新的头节点 。 示例 1: 输入:head [1,2,6,3,4,5,6], val 6 输出:[1,2,3,4,5] 示例 2&#x…

Labview_Occurrencel(事件发生)

PS:这里遇到 一个很Low的事情: 在停止第二个while循环的时候出现了停止不了的情况。因为等待事件发生设置的超时时间为:-1。所以等事件发生后出现了条件接线端已经执行的情况,所以当下次事件发生时未能及时停止。初版的停止设置如下图&#x…

AI赋能视频剪辑师:人工智能时代,视频剪辑师该如何剪辑?

随着科技的飞速发展,人工智能(AI)已经渗透到我们生活的方方面面,视频剪辑行业也不例外。在这个全新的时代,AI技术为视频剪辑师带来了前所未有的便利和创新空间。那么,在人工智能时代,视频剪辑师…

红海云签约联东集团,引领产业园区领军企业人力资源数字化新范式

北京联东投资(集团)有限公司(以下简称“联东集团”)是集产业园区运营、模板钢结构和投资业务为一体的集团化公司。联东集团独创了产业聚合U模式,致力于打造产业集聚平台,服务于实体企业成长和地区经济发展。…

数据结构与算法笔记:高级篇 - 向量空间:如何实现一个简单的音乐推荐系统?

概述 很多人喜都喜爱听歌,以前我们用 MP3 听歌,现在直接通过音乐 App 在线就能听歌。而且,各种音乐 App 的功能越来越强大,不仅可以自己选歌听,还可以根据你听歌的喜好,给你推荐你可能会喜好的音乐&#x…

文件安全存储面临的三大困扰?企业可轻松一键解决

企业文件存储是企业生产经营要解决的基础性问题,一般来说,企业常见的文件存储方式有如下几种: 直接附加存储(DAS): 特点:数据备份和恢复会占用服务器主机资源(如CPU、系统IO等&…

推荐一个shp修复工具

我们在《如何解决ArcGIS中数据显示乱码问题》一文中,为你分享过打开shp文件的乱码问题。 现在再为你分享一个shp文件的修复工具,你可以在文末查看该工具的领取方式。 shp文件修复工具 Shapefile(简称SHP)是Esri推出的一种广泛使…

Centos安装Snaped

本人操作系统为Centos 7 1. 安装epel 和 copr yum #第一步安装epel sudo yum install epel-release #第二步安装copr sudo yum install yum-plugin-copr 2. 添加存储库 sudo yum copr enable ngompa/snapcore-el7 3. 安装snapd软件包 sudo yum -y install snapd 等待安装完…

PDF处理篇:有哪些免费的PDF注释工具

PDF 是一种功能强大的格式,广泛用于处理和传输数据。您可以创建自己的 PDF 文件,也可以使用其他人创建的 PDF 文件。但是,有时您想在 PDF 文件中包含其他文本、图形和其他元素。这就是 PDF 注释器为您提供帮助的地方。 有许多可用的 PDF 注释…

去掉window11设备和驱动器中的百度网盘图标

背景 window系统设备驱动器中显示百度网盘图标,个人强迫症,要去掉!!! 去掉window11->设备和驱动器->百度网盘 的图标 登录百度网盘点击”同步“ 点击设置 在基本设置里面去掉勾选“在我的电脑中显示百度网盘…

Node.js全栈指南:认识MIME和HTTP

MIME,全称 “多用途互联网邮件扩展类型”。 这名称相当学术,用人话来说就是: 我们浏览一个网页的时候,之所以能看到 html 文件展示成网页,图片可以正常显示,css 样式能正常影响网页效果,js 脚…

这5款Windows高质量软件,吊打付费,谁用谁爽

咱们话不多说,进入我的电脑。 一键远控 一个支持远程控制电脑、传输文件、观看视频、锁定电脑屏幕以及重启和关机的免费远程控制软件。 再输入对应的设备识别码和验证码后,就可以对另一台电脑进行各种操作,同时也支持多台设备同时也能控制。…

JOSEF约瑟 JOXL-J拉绳开关 整定范围宽

用途 双向拉绳开关的壳体采用金属材料铸造,具有足够的机械强度,抵抗并下工作时脱落的岩石,爆块等物体的撞击不被破坏,当胶带输送机发生紧急事故时,启动拉绳开关,可立即停机报警,防止事故的扩大,保证工作现场的人身安全…

杀手级AI应用前瞻,一文带你了解8个ai大语言模型

一、大模型解析(LLM、MLLM、GLM) 基础概念: Transformer:ChatGPT的核心结构是Transformer,这是一种采用自注意力机制的深度学习模型。通过自注意力机制,Transformer能够理解输入文本的上下文信息&#xf…

【数据分享】《中国文化及相关产业统计年鉴》2013-2022

而今天要免费分享的数据就是2013-2022年间出版的《中国文化及相关产业统计年鉴》并以多格式提供免费下载。(无需分享朋友圈即可获取) 数据介绍 在过去的十年里,中国的文化及文化产业经历了翻天覆地的变化。随着《中国文化及相关产业统计年鉴…

3D数字人视频合成用户指南

数字人开放平台3D互动数字人如何接入_虚拟数字人(DVH)-阿里云帮助中心3D互动数字人(对应开放平台的“智能客服”场景)是虚拟数字人开放平台提供能够支持用户与3D数字人进行实时语音交互的数字人产品能力,需要配合智能对话机器人产品使用。本篇…

白鲸开源中标人保集团2024年数据调度工具软件产品及服务采购项目

近日,北京白鲸开源科技有限公司成功中标中国人民保险集团(以下简称“中国人保”)2024年数据调度工具软件产品及服务采购项目。此举将为中国人保提供高性能、高可用性、高扩展性和高安全性的一站式数据调度管理方案,大力推进中国人…

《数据结构与算法基础 by王卓老师》学习笔记——1.4算法与算法分析

一、算法 1.1算法的研究内容 1.2算法的定义 1.3算法的描述 以下是算法的自然语言描述 以下是算法的传统流程图表示 以下是NS流程图表示 1.4算法和程序的区别与联系 1.5算法的五个特性 1.6算法设计的要求 Robustness也称为鲁棒性 二、算法分析 2.1算法时间效率的度量 2.1.1事…

爬虫-Python基础

一、Python环境的安装 1. 下载Python 访问Python官网: Welcome to Python.org点击downloads按钮,在下拉框中选择系统类型(windows/Mac OS/Linux等)选择下载最新版本的Python 2. 安装Python 双击下载好的Python安装包勾选左下角 Add Python 3.7 to PATH 选项&…